Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
13 - ЛЗ - 01 - Механизмы обеспечения информацио...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.41 Mб
Скачать

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

Кафедра систем защиты информации

Н.Н. Блавацкая

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS И MICROSOFT OFFICE

(Лабораторная работа1 для студентов )

Модуль 1

Тема № 2. Защита операционных систем и криптографические методы защиты информации

(Время - 2 часа)

Форма обучения: дневная

Лабораторное занятие рассмотрено и одобрено

на заседании кафедры систем защиты информации.

Протокол № ___ от «___» ___________ 2009 года

Киев – 2009

Тема лабораторного занятия:

«Механизмы обеспечения информационной безопасности операционной системы Windows и Microsoft Office»

ПЛАН

Введение

1. Цель и содержание работы

2. Методика выполнения работы

Выводы

Литература

  1. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие / - Владивосток: Изд-во ДВГТУ, 2007. 318с.

  2. Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф..Безопасность операционных систем : учебное пособие / – М. : "Издательство Машиностроение-1", 2007. – 220 с.

  3. Духан Е. И., Синадский Н. И., Хорьков Д. А. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие / Екатеринбург: УГТУ-УПИ, 2008, 182 с.

  4. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. -264 с

1. Цель и содержание работы

Цели лабораторной работы:

  • изучение возможностей программы CorelDRAW 12;

  • приобретение практических навыков в создании и редактировании векторных рисунков.

Содержание работы:

1.

Требования к отчету:

Отчет по работе должен содержать:

  • название лабораторного занятия, цель работы, порядок выполнения каждого пункта задания, выводы по каждому пункту задания;

2. Методика выполнения работы защита данных от несанкционированного доступа и чтения

Основные средства защиты данных от несанкционированного доступа и чтения – скрытие данных, системная, парольная и криптографическая защиты.

2.1. Скрытие файлов и папок

Операционная система Windows унаследовала от своей предшественницы MS DOS возможность не показывать имена отдельных файлов и папок в списковых окнах файловых мониторов (Проводник, Мой компьютер, Windows(Total) Commander и др.). Такой возможностью не следует пренебрегать, особенно если компьютер является рабочей станцией локальной сети. С помощью локальной политики безопасности, управляемой системным администратором, можно защитить установки скрытия от взлома, которые делаются в два приема: а) устанавливается атрибут Скрытый для выделенного файла (группы файлов) или папки (рис. 1); б) устанавливается запрет на показ файлов и папок с атрибутом Скрытый (рис. 2).

После выполнения указанных операций скрытые файлы и папки не видны для постороннего глаза в файловых списках, в том числе в окнах поиска файлов. Но одновременно они исчезают и для хозяев. Чтобы получить доступ к скрытым файлам и папкам, достаточно снять запрет на их показ: а) включить переключатель Показывать скрытые файлы и папки (рис. 2а), б) включить флажок Показывать скрытые/системные файлы (только для опытных) (рис. 2б).

Если компьютер – рабочая станция сети, то хозяева скрытых файлов и папок могут быть наделены сисадмином правами опытного пользователя на управление настройками Windows и файловых мониторов, в том числе установками скрытия, в отличие от прочих пользователей, для которых эти настройки будут недоступны, а скрытые файлы и папки так и не будут видны. От пользователя требуется лишь одно – обратиться к системному администратору с просьбой о предоставлении прав опытного пользователя. Сисадмин организует учетную запись просителя, которая содержит уникальное имя и соответствующий ему пароль доступа. Вход в компьютер с этими именем и паролем обеспечивает права опытного пользователя, включающие и право на изменение установок скрытия данных. При этом системный администратор обычно предоставляет опытному пользователю расширенные права не на всех дисках, а только на тех, где находятся данные, подлежащие защите.

Однако мы обязаны несколько разочаровать оптимистов. Любой пользователь, наделенный правами доступа к логическим областям хранения скрытых файлов, может увидеть последние в окне поиска, если в дополнительных параметрах поиска установит флажок Поиск в скрытых файлах и папках (рис. 3).

В свойствах файла В Total Commander (файл, папка)

а) установка атрибута Скрытый

б) установка атрибута

Скрытый (свойства папки)

Рис. 1. Установка атрибута Скрытый для файлов и папок

а) в свойствах папки (через файловый монитор - Сервис;через настройки Windows – Панель управления)

б) в Total Commander (Конфигурация/Настройка/Экран)

Рис. 2. Установка запрета на показ файлов и папок с атрибутом Скрытый

Кроме того, если знать дату последней редакции файла, его

содержание (хотя бы некоторые ключевые слова), то, даже не зная имени скрытого файла, его можно быстро отыскать в файловом списке, если в опциях поиска установить дату (рис. 3) и/или ключевое слово (фразу) поиска. Отсюда понятно, что и такие приемы, как перемещение файла с новым именем в другие папки, бессмысленны. Кому надо, найдет этот файл.

Поэтому прежде чем уповать на скрытие файлов в своем компьютере, посоветуйтесь с системным администратором (если ваш компьютер в сети) или опытным пользователем (если компьютер автономен), чтобы технология скрытия была надежной.

Рис. 3. Поиск скрытых файлов