Автор работы: Пользователь скрыл имя, 15 Октября 2013 в 02:14, курс лекций
Информатизация предусматривает массовое использование информационных технологий во всех сферах деятельности человека, создание информационных систем, эффективно поддерживающих функционирование любой экономической, организационной и социальной структуры, в том числе и правовой.
Например, в приложениях Word и Excel имеется возможность установить пароли отдельно для просмотра информации и для внесения изменений в документе (таблице).
2. Программные средства защиты файлов на магнитных дисках
В том случае, когда
пользователи имеют в основном равные
права, включающие право на изменение
и уничтожение файлов, режим задания
и определения прав пользователя
не имеет смысла. В этом случае существует
опасность непреднамеренного
Примером программ этого класса является программа HDPS (Hard Disk Protection System). HDPS - это система защиты жестких дисков ПК от несанкционированного доступа. При использовании HDPS жесткий диск остается недоступным для команд DOS, если пользователь загрузился с системной дискеты. HDPS pаботает с различными пpограммами pазбивки винчестера (такими как Fdisk) и может защищать каждый из четырех стандаpтных pазделов жесткого диска, т.е. C, D, E и F.
HDPS имеет четыpе паpоля входа в систему. Тpи паpоля являются пользовательскими и один паpоль - супеp-пользователя. Не зная ни одного паpоля, очень сложно получить доступ к жесткому диску компьютеpа, а загpузится с жесткого диска вообще невозможно. Зная пользовательские паpоли, можно получить доступ к тем или иным pазделам жесткого диска в зависимости от конфигуpации системы защиты, котоpую создает супеpпользователь. Супеp-пользователь - это пользователь, котоpый пеpвоначально инсталлиpовал HDPS и устанавливал конфигуpацию. Это значит, что он установил и супеp-паpоль, без котоpого тепеpь нельзя изменить конфигуpацию и получить полного доступа ко всему диску ( если один из пользовательских паpолей не pазpешает доступ ко всем pазделам ).
В том случае, если какой-либо файл был неосторожно уничтожен, есть ограниченные возможности по его восстановлению. Это возможно лишь в том случае, если после уничтожения файла не производилась запись информации на диск. В противном случае восстановление маловероятно. Программы для восстановления файлов могут включаться в операционную систему или использоваться самостоятельно.
Так, например, в операционной системе MS DOS существует команда UNDELETE, которая обеспечивает восстановление ошибочно удаленного файла. Для восстановления файла необходимо выполнить эту команду в следующем формате:
undelete [имя восстанавливаемого файла]
при этом команда либо
сообщит о невозможности
Группа специальных программ под общим названием "Утилиты Нортона" (Norton Utilities) также обеспечивает выполнение ряда операций по восстановлению уничтоженной (программа unerase.exe) или искаженной (программы ndd.exe - Norton Disk Doctor и de.exe - Disk Editor) информации. Например, для восстановления удаленного файла нужно запустить утилиту UNERASE простой командой:
unerase
после чего на экране появится окно с информацией о файловой системе текущего диска, при этом уничтоженные файлы, восстановление которых возможно присутствуют в перечне файлов со своими именами, но без первой буквы. Войдя в необходимую директорию пользователь просматривает информацию, находит нужный файл и выбрав в меню режим "Unerase", добавляет в имя файла первую букву, после чего программа восстанавливает файл. Отметим, что и в этом случае восстановление файла возможно только если не производилась запись на диск никакой информации.
3. Программы архивирования данных
Одним из самых доступных приемов защиты информации является резервное копирование файлов на гибкие диски. Этот прием применяется как для файлов, содержащих программы (как наиболее редко изменяющихся), так и для файлов, содержащих изменяющиеся данные.
Резервное копирование позволяет в случае повреждения или утраты информации восстановить ее с последней копии (утратив при этом небольшое количество изменений). В реальных условиях объемы файлов (особенно, содержащих базы данных) весьма значительны и их непосредственное копирование представляет собой трудоемкий процесс, требующий большого количества гибких дисков.
Указанные проблемы были решены созданием программ-архиваторов (или упаковщиков). Программа-архиватор, используя некоторую избыточность кодирования информации в ЭВМ и специальные алгоритмы, производит перекодировку и перезапись файла таким образом, что объем файла значительно уменьшается (для текстовых файлов и баз данных объем может уменьшиться в 5-10 раз!). Упакованный таким образом файл может быть скопирован на любой диск (в том числе гибкий), а в нужное время восстановлен (распакован) той же программой или другой, совместимой с нею. В настоящее время существует множество программ-архиваторов. Большинство из них являются общедоступными (бесплатными или условно-бесплатными). Принципы работы и даже команды у них часто совпадают. Наиболее популярными при работе в режиме MS DOS являются архиваторы ARJ и ZIP.
Программа ARJ содержится в программном файле arj.exe и запускается следующим образом:
arj [команда] [имя архивного файла] [имя исходного файла] [режим]
где квадратные скобки означают, что данный параметр может отсутствовать, "команда" - один-два символа, указывающие какая операция производится, "имя архивного файла" - имя (путь) которое получит файл после его "упаковки" (при этом указывается только имя файла а расширение .arj присваивается автоматически, "имя исходного файла" - имя (путь) файла до его "упаковки" или после "распаковки", "режим" - дополнительные параметры для операций.
4. Криптографические методы защиты информации
Во многих случаях данные необходимо защищать не только от уничтожения, но и от похищения (копирования и иной "утечки"). Одно из возможных решений этой проблемы - защита данных с помощью шифрования. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.
Шифры и шифрование использовались
задолго до появления ЭВМ, однако
во все времена основными
Последовательность действий в процессе зашифрования состоит из ряда шагов. На каждом таком шаге ключ (пароль - строка из нескольких символов) накладывается на определенную часть текста и производится ряд операций над этим фрагментом текста и ключом по определенному алгоритму, после чего формируется зашифрованный фрагмент текста.
Существует множество различных алгоритмов шифрования. Так, например, в нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в ЭВМ, вычислительных комплексах и сетях ЭВМ, который определяется государственным стандартом ГОСТ 28147-89. Этот алгоритм предусматривает несколько режимов работы, но в любом случае для шифрования данных используется ключ длиной 256 бит. В США одним из самых распространенных методов шифрования является DES (Data Encriptyon Standard), первоначально разработанный фирмой IBM для своих целей и затем принятый в качестве федерального стандарта. Этот алгоритм предусматривает использование ключа длиной 64 бита, а значит является менее криптостойким по сравнению с отечественным стандартом.
Наиболее перспективными в настоящее время являются шифровальные системы с открытым ключом. В таких системах для зашифрования данных используется один ключ (который не является секретным), а для расшифрования - другой (который является секретным и находится в распоряжении одного пользователя). Наиболее развитым методом криптографической защиты информации с открытым ключом является метод RSA, названный так по начальным буквам фамилий его изобретателей (Rivest, Shamir, Adleman).
В качестве примера простой, но надежной программы зашифровки файлов рассмотрим программу CF (Cription File), которая предназначена для закрытия (зашифровывания) информации в текстовых файлах, хотя система достаточно корректно работает с любыми файлами размером до 64 к/байт. Вся работа происходит в диалоговом режиме (через оконный интерфейс в стиле NC) и пользователю предлагаются все необходимые функции. Система располагается на диске C: в директории CF и запускается программным файлом cf.exe (в режиме Norton Commander).
Система имеет следующие функции (выполняемые при нажатии соответствующих функциональных клавишей):
- ПОМОЩЬ .......................... F1
- CONFIG .......................... F2
- ПРОСМОТР......................
- РЕДАКТИРОВАНИЕ................
- ЗАШИФРОВКА....................
- РАСШИФРОВКА...................
- СОЗДАНИЕ НОВОГО ДОКУМЕНТА.....
- УДАЛЕНИЕ ......................... F8
- ПЕЧАТЬ ........................... F9
- РЕЖИМ "UnLook" ................... CTRL + F10
"ПОМОЩЬ" вызывается
по нажатию клавиши F1 и дает
возможность узнать
"CONFIG" - установка
требуемой конфигурации
- установка редактора (встроенный/внешний);
- установка фильтра файлов;
- сортировка файлов по времени/дате создания, имени/расширению, размеру;
- инициация "холодной перезагрузки" системы при выходе;
ПРИМЕЧАНИЕ: В данной версии функция "CONFIG" не реализована. "ПРОСМОТР" - осуществляется просмотр содержимого файла без его изменения.
"РЕДАКТИРОВАНИЕ" -
корректировка содержимого
"ЗАШИФРОВКА" - зашифрование
исходного текста в вид
- без грифа секретности;
- для служебного пользования;
- секретно;
- совершенно секретно;
- особой важности;
Пользователю предлагается выбрать один из режимов а затем ввести свой личный пароль, с помощью которого он затем сможет расшифровать нформацию. В зависимости от режима зашифровки меняется скорость обработки информации (с повышением уровня секретности скорость уменьшается). При этом расшифровка исходного текста возможна только при правильном указании личного пароля пользователя. В первых двух режимах длина пароля не контролируется, в остальных количество символов в пароле должно быть не меньше десяти.
"РАСШИФРОВКА" представляет
собой обратный процесс и
"СОЗДАНИЕ НОВОГО ДОКУМЕНТА" происходит при помощи встроенного или внешнего текстовых редакторов. При этом запрашивается уровень секретности и в последних двух случаях сохранение вновь созданого документа происходит только на дискету пользователя. При использовании встроенного редактора в новый документ сразу вставляется шапка-заголовок с указанием грифа секретности.
"УДАЛЕНИЕ" происходит как и в обычных случаях : с запросом на подтверждение.
"ПЕЧАТЬ" происходит при нажатии на клавишу F9 с подтверждением готовности, при включенном и готовом к работе принтере.
"UnLook" - режим, позволяющий
прервать на время сеанс
При практической тренировке необходимо иметь в виду, что зашифрованный файл записывается на диск с тем же именем, но с расширением .des.
Отметим также, что некоторые программы архивирования файлов имеют режимы зашифровки/расшифровки данных. Например подобные операции возможно выполнять при работе с программой ARJ
1. ОБЩИЕ СВЕДЕНИЯ
Компьютерный вирус - это специально написанная, обычно небольшая по размерам программа, которая размножается путем записи своих копий в другие программы и в системные области дисков, а также может производить различные нежелательные действия.
Программы и диски, содержащие вирусы, называются зараженными. Когда зараженная программа начинает работу, то сначала управление получает вирус. Обычно он сразу выполняет функцию размножения, а затем - нежелательные действия, если они в него заложены.