Всего на сайте:
166 тыс. 848 статей

Главная | Информатика

Информационная безопасность   Просмотрен 65

Нижегородская правовая академия

Е. А. Ершова

Д. Ю. Лагутин

Информационная безопасность

Часть 1

 

Учебно-практическое пособие

Нижний Новгород

Рецензенты

Костин П. В. – начальник отдела компьютерных экспертиз и исследований ООО НПО «Эксперт Союз», кандидат юридических наук, доцент Чадаева С. В. – доцент кафедры гуманитарных и социально-экономических дисциплин Нижегородской правовой академии, кандидат философских наук, доцент

Ершова Е. А., Лагутин Д. Ю. Информационная безопасность. Часть 1.: учебно-практическое пособие. – Нижний Новгород: Нижегородская правовая академия, 2015

Учебно-практическое пособие предназначено для ознакомления с программными способами защиты информации.

В пособии предлагается набор практических упражнений по освоению различных способов защиты информации при работе с юридической информацией. Каждое упражнение сопровождается кратким описанием выполняемого действия, правилами для изучения, вопросами для проверки знаний и дополнительными заданиями для самостоятельной работы.

В работе использованы материалы практических упражнений и рекомендаций, разработанных к. ю. н., доцентом П. В. Костиным.

Пособие рекомендуется студентам Нижегородской правовой академии, изучающим дисциплины: «Информационные технологии в юридической деятельности», «Информационная безопасность», и может быть использовано для самостоятельного изучения программных средств защиты информации.

 

Учебно-практическое пособие рассмотрено и одобрено на заседании кафедры гуманитарных и социально-экономических дисциплин 23 июня 2015 г. Протокол № 10.

 

© Ершова Е. А., Лагутин Д. Ю. 2015

© Нижегородская правовая академия, 2015

 

СОДЕРЖАНИЕ

 

 

Введение…5

 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1….7

Защита файлов от несанкционированного доступа с помощью средств Microsoft Office и архиваторов………..7

Общие сведения…..7

Защита файлов в MS Office……….7

Подбор пароля для файла Word………....11

Защита файлов с помощью архиватора WiNRAR…..…...15

Подбор пароля для архива WiNRAR…..…..17

Дополнительная информация:….18

Контрольные вопросы.…19

 

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2………..20

Программа подбора пароля Passware Password Recovery Kit E№terprise………..……….20

Подбор пароля к файлу Word с помощью программы Passware Kit……20

Подбор пароля к архиву WiNRAR с помощью программы Passware Kit……...25

Поиск защищенных файлов с помощью программы Passware Kit……...27

Криптография……29

Программы шифрования файлов……….29

Шифрование файлов и папок с помощью программы AxCrypt….30

Основные характеристики программы AxCrypt:……….30

Установка пароля на файл и папку программой AxCrypt………..30

Шифрование файлов c помощью программы File Crypt 32………34

Запуск программы FileCrypt 32…..35

Шифрование файлов…….36

Дешифрование файлов…37

Шифрование папок с файлами…..38

Дешифрование папок с файлами………..38

Контрольные вопросы.…39

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3……...…40

Стенография……..40

Программы S-Tools и BDV DataHider……40

Общие сведения….40

Программа S-Tools………...............41

Шифрование изображения………..41

Дешифрование изображения…….45

Программа BDV DataHiderv 0.5……..…...46

Шифрование информации………...46

Дешифрование информации……..48

Программа BDV DataHiderv 3.2……….49

Скрытие данных программой BDV DataHider v3.2……..49

Дешифрование информации……..53

Контрольные вопросы…..55

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4………..56

Защита данных с помощью программы PGP……56

Сведения об электронной цифровой подписи…..56

Запуск PGP………..57

Создание пары ключей….57

Экспорт ключа…...60

Импорт ключа……62

Подпись ключа……62

Шифрование информации………...63

Шифрование текста в буфере обмена…..63

Дешифрование текста в буфере обмена………..65

Шифрование текста в открытом документе……….…66

Дешифрование текста в открытом документе………67

Шифрование файла……..67

Дешифрование файла….68

Контрольные вопросы….69

Литература…….70

Нормативные документы....................70

Организационно-распорядительные документы………70

Научные и учебные издания.................70

 

 

Введение

 

 

В наше время компьютер является важнейшим источником и хранителем конфиденциальной информации (ценные документы, переписка, результаты работы, бухгалтерские базы, личные аудио-, видео-, фотоматериалы и многое другое), хищение которой может нанести существенный, а иногда и невосполнимый урон ее владельцу.

Юристы могут работать с компьютером как в автономном режиме, так и в составе локальных сетей, а также в сети Интернет. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в компьютере. Когда компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Подавляющая доля юридической информации в настоящее время создается, хранится, обрабатывается на компьютерах, в автоматизированных системах и передается с помощью средств связи, поэтому несанкционированный доступ к ним представляет достаточно серьезную угрозу. «...Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своиму функциональному предназначению и техническим характеристикам...»[1]

Особенности защиты информации в компьютерах, обусловлены спецификой их использования. Учитывая это, защите от несанкционированного доступа уделяется серьезное внимание.

В защите юридической информации от несанкционированного доступа можно выделить три основных направления:

· правовые методы защиты информации;

· организационные (административные) методы защиты информации;

· технические и программные методы защиты информации.

Правовые методы защиты информации, а также правовое регулирование отношений, возникающих в сфере информации и информационных технологий, осуществляются посредством нормативно-правовых актов.

Практическое осуществление организационных мер защиты связано главным образом с ограничением доступа пользователей к компьютеру и обрабатываемой в нем информации. К организационным мерам защиты можно отнести установленный администрацией организации порядок обработки информации и списки допущенных к ней лиц, назначение дежурных и ответственных за безопасность. Подобные меры защиты предполагают создание препятствий для доступа к компьютеру и информации. К ним нередко прибегают для охраны компьютера и носителей информации от прямого хищения или уничтожения. Это – замки на дверях, решетки на окнах, различные механические и электронные устройства охраны помещения, системы управления доступом в помещения, системы защиты компьютеров от краж.

Технические методы защиты информации предназначены для защиты аппаратных средств компьютерной техники и средств связи от нежелательных физических воздействий, а также для предотвращения возможных каналов утечки информации – к ним можно отнести: ключи в виде магнитных и электронных карточек, устройства идентификации пользователя по электронной подписи, голосу, отпечаткам пальцев, зрачку глаза; съемный винчестер, запирание клавиатуры на ключ и другие. В основном технические методы защиты информации реализуются с помощью различных технических устройств специального назначения.

Программный уровень защиты предполагает использование программного обеспечения по защите данных в компьютере. Программные методы реализуют защиту информации на уровне данных с использованием специализированного программного обеспечения или отдельных функций программ общего назначения. Программные средства защиты следует выделить особо в силу следующих факторов:

§ простота установки программных систем защиты;

§ простота технологии применения;

§ возможность установки в самые короткие сроки, при достижении достаточного уровня защищенности данных.

Среди программных средств защиты персонального компьютера наибольшее распространение получили:

§ программы, использующие парольную идентификацию;

§ программы архивирования информации;

§ программы шифрования информации;

§ программы восстановления удаленной информации;

§ программы безвозвратного уничтожения информации;

§ антивирусные программы.

Из вышесказанного можно сделать три важных вывода:

§ данные надо как можно чаще архивировать на внешних носителях (CD-R, CD-RW, DVD-R, DVD-RW, USB-накопителях и т. п.);

§ надо стараться не допускать к компьютеру посторонних, а в случае невозможности этого блокировать доступ паролированием приватных областей данных;

§ наиболее конфиденциальные данные необходимо защищать при помощи шифрования, степень которого зависит от ценности и соотносится со скоростью шифрования/дешифрования, а также величиной затрат времени и финансов злоумышленников на его расшифровку.

Более подробно теоретические основы методов защиты информации рассматриваются в курсе лекций П. В. Костина «Основы информационной безопасности»[2]. В данном учебно-практическом пособии рассматриваются только программные средства защиты информации и даны подробные инструкции для работы с подобными программами. Для изучения были выбраны наиболее доступные, известные и надежные программы.

 

Предыдущая статья:Все это — подлинное чудо Следующая статья:Назначение пароля для открытия документа
page speed (0.0698 sec, direct)