Захист інформації в ос ms windows

А якщо довжина пароля не шість, а 24 символу - тисячоліття.

Робота з ключами реєстру для захисту ПК та інформації

У файлах SYSTEM.DAT і USER.DAT в каталозі Windows 95/98 або в папці C: \ W \ System32 \ Config \ в Windows NT зберігається так званий системний реєстр, який містить велику кількість інформації.







Крім записів, необхідних Windows, більшість програм при установці записують туди і свою власну інформацію. Щоб внести зміни до реєстру, необхідно відкрити його за допомогою програми, призначеної для цього. Прикладом може служити програма REGEDIT, що поставляється в стандартному комплекті Windows. Для її запуску відкрийте діалогове вікно ПускВиполніть, введіть Regedit і натисніть OK.

Ви побачите вікно, розділене на дві частини. У лівій частині знаходиться навігатор, схожий на навігатор Провідника, а справа власне інформація. Реєстр складається з шести розділів: HKEY_CLASSES_ROOT;

У кожному розділі містяться папки. Якщо в папці або розділі є папки, то зліва від цієї папки знаходиться значок "плюс". При натисканні на нього ця папка "розгортається", а значок перетворюється в "мінус", натиснувши на який її можна знову "згорнути". Якщо ж натиснути на значок папки або її назву, то в правому вікні з'явиться список тих параметрів, які містяться в цій папці (але не в підпапках). Кожен параметр складається з його імені і значення. Для кожного параметра існує свій шлях, по якому його можна знайти. Шлях складається з послідовності папок, в яких знаходиться цей параметр, починаючи з батьківської папки (це один з шести перерахованих вище основних розділів). Прикладом шляху може бути наступний [HKEY_CURRENT_CONFIG \ Display \ Settings], а назвою параметра Resolution.

Виділивши потрібний розділ (натиснувши на значок розділу або його ім'я), в ньому можна створити параметр, або підрозділ. Для цього необхідно скористатися меню ПравкаСоздать. У системному реєстрі Windows існує 3 види параметрів: строковою, двійковий, і DWORD. У строковому зберігається один рядок (string), в двійковому - бінарне значення, в DWORD - десяткове або шістнадцяткове значення. При створенні параметра необхідно вказати його ім'я. Потім, двічі натиснувши на ньому в правому вікні, можна ввести значення параметра (або змінити існуюче). Якщо сказано встановити значення параметра, це означає, що необхідно змінити існуюче значення параметра на потрібне, або, якщо параметр з таким ім'ям немає, створити його, а потім змінити вміст. В кінці роботи для більшості змін необхідно закрити REGEDIT і перезавантажити комп'ютер

Зняття пароля Screen Saverа

Ви можете створити діалогове вікно, яке буде відображено для будь-якого користувача перед входом в систему. Це корисно тоді, коли потрібно попередити людей, що роблять спробу увійти в систему і не мають на те прав, про відповідальність.

Знайдіть в реєстрі розділ:

І змініть значення строкового параметра "LegalNoticeCaption" так, щоб воно відповідало заголовку діалогового вікна (наприклад: "Увага!"). Потім встановіть значення параметра "LegalNoticeText" так, щоб він дорівнював змісту діалогового вікна (наприклад: "Не входьте в систему, якщо у Вас немає повноважень!").

Заборона різних функцій і ресурсів.

Якщо Ви хочете заборонити на клієнтських машинах, що працюють під управлінням Windows 95/98 / NT, виконання деяких функцій, то можете відредагувати відповідним чином реєстр. Запустіть regedit і використовуйте наступні імена (установка для параметрів типу DWORD значення в 1 включає обмеження, установка в 0 - знімає):

"RestrictRun" - при установці в 1 буде дозволений тільки запуск програм, визначених в ключі

[HKEY_CURRENT _USER \ Software \ Microsoft \ Windows \ CurrentVersion Policies \ Explorer \ RestrictRun] за допомогою строкових параметрів з іменами у вигляді чисел по зростанню, наприклад:

"NoDrives" - визначає, які з дисків приховати в "Моєму комп'ютері". Порядок встановлюється з найнижчого біта - диск A: до 26 ого біта - диск Z: Щоб приховати диск, треба включити його біт. Якщо Ви не вмієте працювати з шестнадцатерічнимі числами, встановіть ці десяткові числа для приховування диска (ів):

A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q: 65536, R: 131072, S: 262144, T: 524288, U: 1048576, V: 2097152, W: 4194304, X: 8388608, Y: 16777216, Z: 33554432, ALL: 67108863

Зверніть увагу: ці диски будуть все одно відображені в диспетчері файлів, для видалення Диспетчера файлів видаліть файл winfile.exe;

"NoSaveSettings" - відключає збереження змін параметрів настройки настільною конфігурації (розташування значків, вид і т.д.) при виході з Windows, щоб інші люди не змогли змінити улюблений вид Вашого Робочого столу;

"NoFileSharingControl" - приховує діалогове вікно управління спільним використанням файлів і принтерів, не дозволяючи користувачам управляти створенням нових спільних файлів або принтерів (тільки в Windows 9x);

"NoPrintSharing" - блокують опцію "Файли та принтери цього комп'ютера можна зробити загальними", що не дозволяє надавати послуги іншим користувачам мережі (обидва параметри повинні бути разом заблоковані або допустимі);

"MinPwdLen" - визначає мінімальну довжину пароля (цей параметр двійкового типу!), Що змушує Windows відхиляти паролі меншої довжини, щоб запобігти використанню тривіальних паролів там, де важливим є захист (ця зміна не завдає шкоди існуючим паролі, а впливає тільки на нові або заміну старих );

"NoSecCPL" - відключає доступ до значка "Паролі" в Панелі управління і не дозволяє користувачем змінювати параметри, пов'язані з захистом (тільки в Windows 9x);

"NoPwdPage" - приховує вкладку "Зміна паролів" (тільки в Windows 9x);







Меню "Пуск - Документи" містить ярлики недавно використовувалися файлів або документів. Якщо в системі працює кілька користувачів з однією і тією ж конфігурацією, і, при цьому, небажано надавати користувачам швидкий доступ до ярликів недавно використовувалися файлів або документів, з якими працювали інші користувачі, то в Windows 98 можна включити автоматичне очищення вмісту меню "Документи" при завершенні роботи Windows:

2. Відкрийте наступний розділ системного реєстру:

3. В даному розділі створіть двійковий параметр

"ClearRecentDocsOnExit" і надайте йому значення "01000000".

Примітка: Ярлики меню "Документи" зберігаються на жорсткому диску в папці% WinDir% \ Recent, де% WinDir% - папка, в яку встановлена ​​Windows.

Завдання до роботи.

1. Створіть системну дискету і здійсните з неї завантаження комп'ютера.

2. А. На диску С: \ створіть особисту папку і в ній два довільних документа Word і Excel

Б. Відстежите відкриття і зміна цих файлів (зроблені вашим сусідом) за допомогою Провідника і у відповідній програмі.

3. Необхідно знищити сліди відкриття своїх файлів в меню Документи.

4. Встановіть на своїх файлах, а потім і на каталозі атрибут «Тільки читання».

5. Вивчіть пункти по прихованню файлів, папок, додатків і видалення тимчасових файлів.

6. Захистіть пароль на комп'ютері способом описаним в пункті Зняття пароля Screen Saverа.

7. заархівуйте створені вами файли програмою WinRar з установкою пароля.

8. Вивчіть інструкція по роботі з реєстром.

9. На основі отриманих знань виконайте:

1. Створити попереджувальне діалогове вікно, яке буде відображено для будь-якого користувача перед входом в систему.

2. Забороніть збереження змін параметрів настройки настільною конфігурації (розташування значків, вид і т.д.) при виході з Windows.

3. Вимкніть доступ до значка "Паролі" в Панелі управління.

4. Зніміть пароль з екранної заставки.

5. Здійсніть приховування і зворотне відображення диска А: на вашому комп'ютері.

6. Увімкніть автоматичне очищення вмісту меню "Документи" при завершенні роботи Windows.

7. Сховайте вкладку "Зміна паролів".

8. Визначте мінімальну довжину пароля.

9. Приховайте діалогове вікно управління спільним використанням файлів і принтерів.

10. Блокуйте опцію "Файли та принтери цього комп'ютера можна зробити загальними".

Питання для самоконтролю.

1. Поняття невидимого файлу або папки. Як встановити заборону на відображення прихованих файлів і папок?

2. Поняття тимчасового файлу. Де зберігаються тимчасові файли?

3. Що таке реєстр? Як запустити реєстр?

4. З яких розділів складається реєстр? Коротко охарактеризуйте кожен розділ.

5. Які ви знаєте типи параметрів реєстру?

Лабораторна робота №3

Тема: «Шифруюча файлова система EFS»

Короткі теоретичні відомості

Аутентифікація (перевірка справжності). Це процес надійного визначення достовірності підтримують зв'язок комп'ютерів. Аутентифікація заснована на методах криптографії, і це гарантує, що нападник або прослуховує мережу не зможе отримати інформацію, необхідну для розсекречення користувача або іншого об'єкта. Аутентифікація дозволяє підтримує зв'язок об'єкту довести свою тотожність іншому об'єкту без пересилання незахищених даних по мережі. Без "сильної" (strong) аутентифікації і підтримки цілісності даних будь-які дані і комп'ютер, який їх послав, є підозрілими.

Цілісність (integrity). Правильність даних, тобто їх незмінність в порівнянні з раніше надісланими. Служби, які підтримують цілісність, захищають дані від несанкціонованого зміни по шляху їх проходження.

Конфіденційність (privacy). Гарантує, що дані будуть розкриті тільки тим одержувачем, якому вони були призначені. Це властивість не є обов'язковою.

Запобігання повторного використання (anti-replay). Запобігання повторного використання гарантує, що кожна надіслана 1Р-датаграмма (IP-пакет) відрізняється від будь-якої іншої, щоб допомогти запобігти атакам, в яких повідомлення переривається і зберігається атакуючим, а потім багаторазово використовується ним пізніше для організації спроби нелегального доступу до інформації.

Шифрування з відкритим ключем. Криптографія - це наука про захист даних. Алгоритми криптографії за допомогою математичних методів комбінують вхідний відкритий текст і ключ шифрування, в результаті чого виходять зашифровані дані. Застосування криптографії забезпечує надійну передачу даних і запобігання їх отримання несанкціонованої стороною. Застосовуючи хороший алгоритм шифрування, можна зробити практично неможливим, з точки зору необхідних обчислювальних і часових ресурсів, злом захисту і отримання відкритого тексту підбором ключа. Для швидкого виконання подібного перетворення необхідний розшифровують ключ. У традиційному шифруванні з секретним ключем (secret key) (симетричне шифрування) зашифровувати і розшифровують ключі збігаються. Сторони, що обмінюються зашифрованими даними, повинні знати загальний секретний ключ. Процес обміну інформацією про секретний ключі є пролом в безпеці обчислювальної системи.

Фундаментальна відмінність шифрування з відкритим ключем (асиметричне шифрування) полягає в тому, що зашифровувати і розшифровують ключі не збігаються. Шифрування інформації є одностороннім процесом: відкриті дані шифруються за допомогою зашифровувати ключа, однак за допомогою того ж ключа можна здійснити зворотне перетворення і отримати відкриті дані. Для цього необхідний розшифровують ключ, який пов'язаний з зашифровувати ключем, але не збігається з ним. Подібна технологія шифрування передбачає, що кожен користувач має в своєму розпорядженні пару ключів - відкритий ключ (public key) і особистий або закритий ключ (private key).

Основні області застосування шифрування з відкритим ключем.

Цифрові (електронні) підписи. Напевно, найбільш яскравим проявом всіх переваг шифрування з відкритим ключем є технологія цифрових або електронних підписів. Вона заснована на математичному перетворенні, комбінує дані з секретним ключем таким чином, що:

· Тільки власник секретного ключа може створити цифровий підпис.

· Будь-який користувач, що володіє відповідним відкритим ключем, може перевірити істинність цифрового підпису.

· Будь-яка модифікація підписаних даних (навіть зміна одного біта) робить невірною цифровий підпис.

Цифрові підписи гарантують цілісність (integrity) і справжність (non-repudiation) даних. Коли дані поширюються відкритим текстом (без шифрування), одержувачі повинні мати можливість перевірки, що дані в повідомленні не були змінені.

Додавання підпису не змінює змісту даних: в цьому випадку генерується цифровий підпис, який може бути пов'язана з даними або передаватися окремо.

Розподілена аутентифікація. Шифрування з відкритим ключем застосовується для створення надійної служби розподіленої аутентифікації, яка гарантує, що дані прийшли одержувачу від істинного кореспондента.

Угода про секретний ключі, що досягається за допомогою відкритого ключа. Шифрування з відкритим ключем дозволяє двом сторонам, використовуючи відкритий ключ в незахищеній мережі, домовитися про секретному ключі. Обидві сторони посилають один одному половини секретного ключа, зашифрованого відповідними відкритими ключами. Кожна зі сторін отримує можливість розшифрувати отриману половину секретного ключа і на її основі, з урахуванням своєї половини ключа, отримати весь секретний ключ.

Центр сертифікації. Центр сертифікації (ЦС), або постачальник сертифікатів (Certificate Authority, СА), - це організація або служба, що створює сертифікати. ЦС виступає в якості гаранта істинності зв'язку між відкритим ключем суб'єкта й ідентифікує цей суб'єкт інформацією, що міститься в сертифікаті. Різні ЦС можуть застосовувати для перевірки зв'язку різні засоби, тому перед вибором гідного довіри ЦС важливо добре зрозуміти політику даного ЦС і застосовувані ним процедури перевірки.

· Криптографічно вірна підпис, що ідентифікує творця сертифіката;

· Підтвердження зв'язку між стороною, яка прислала підписане повідомлення, і її відкритим ключем;

· Сертифікат повинен бути створений ЦС, якому приймальня сторона довіряє. Істинність отриманого сертифіката може бути перевірена за допомогою від критого ключа, що належить який створив цей сертифікат ЦС.







Схожі статті