Механизмы обеспечения информационной безопасности в windows

В данной лекции рассматривается стратегия, технологии и решения компании Microsoft по построению защищенных информационных систем

Аннотация: В данной лекции рассматривается стратегия, технологии и решения компании Microsoft по построению защищенных информационных систем

Процесс обеспечения безопасности относится к оперативным процессам
и, в соответствии с библиотекой ITIL
[
2.3
]
, входит в блок процессов
поддержки ИТ-сервисов. Нарушение безопасности информационной системы
предприятия может привести к ряду негативных последствий, влияющих на
уровень предоставления ИТ-сервисов:

  • снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;
  • полная или частичная потеря данных;
  • несанкционированная модификация данных;
  • получение доступа посторонних пользователей к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что
основными являются следующие:

  • ошибки конфигурирования программных и аппаратных средств ИС;
  • случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;
  • сбои в работе программного и аппаратного обеспечения ИС;
  • злоумышленные действия посторонних по отношению к информационной системе лиц.

Компания Microsoft разрабатывает стратегию построения защищенных
информационных систем (Trustworthy Computing) — это долгосрочная
стратегия, направленная на обеспечение более безопасной, защищенной и
надежной работы с компьютерами для всех пользователей
[
7.2
]
.

Концепция защищенных компьютерных систем построена на четырех
принципах:

  • безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;
  • конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;
  • надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;
  • целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.

Данные принципы реализуются в программных продуктах Microsoft.
Компания Microsoft предлагает обеспечивать безопасность операционных
систем семейства Windows с помощью технологии единого каталога (Active
Directory) и групповых политик. Использование групповой политики и
Active Directory позволяет централизовано управлять параметрами
безопасности как для одного пользователя или компьютера, так и для
группы пользователей, управлять безопасностью серверов и рабочих
станций.

Для решения вопросов обеспечения информационной безопасности
компания Microsoft предоставляет следующие технологии
[
7.3
]
:

  • Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;
  • двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;
  • шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security — это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);
  • создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;
  • шифрование файловой системы;
  • защита от вредоносного кода;
  • организация безопасного доступа мобильных и удаленных пользователей;
  • защита данных на основе кластеризации, резервного копирования и ограничения несанкционированного доступа;
  • служба сбора событий из системных журналов безопасности.

7.1 Групповые политики

Управление групповыми политиками в Microsoft Windows Server 2003
позволяет администраторам задавать конфигурацию операционных систем
серверов и клиентских компьютеров
[
7.4
]
. Реализуется эта
функциональность с помощью оснастки «Редактор объектов групповой
политики», общий вид которой приведен на
рис.
7.1

Для компьютеров, входящих в домен Active Directory, используются
групповые политики, определяющие политики безопасности, используемые в
рамках сайта, домена или набора организационных единиц (OU –
organizational units).

Групповые политики и Active Directory позволяют:

  • централизованно управлять пользователями и компьютерами в масштабах предприятия;
  • автоматически применять политики информационной безопасности;
  • понижать сложность административных задач (например, обновление операционных систем, установка приложений);
  • унифицировать параметры безопасности в масштабах предприятия;
  • обеспечить эффективную реализацию стандартных вычислительных средств для групп пользователей.

При управлении безопасностью информационной системы предприятия
групповая политика позволяет управлять контроллерами доменов и
серверами, определять наборы параметров для конкретной группы
пользователей, параметры защиты, сетевой конфигурации и ряд других
параметров, применяемых к определенной группе компьютеров.

Active Directory позволяет управлять через групповые политики
любыми службами и компонентами на платформе Windows.

Групповые политики Active Directory позволяют администраторам
централизованно управлять ИТ-инфраструктурой предприятия. С помощью
групповой политики можно создавать управляемую ИТ-инфраструктуру
информационной системы. Эти возможности позволяют снизить уровень
ошибок пользователей при модификации параметров операционных систем и
приложений, а также совокупную стоимость владения информационной
системы, связанную с администрированием распределенных сетей.

Групповая политика позволяет создать ИТ-инфраструктуру предприятия,
ориентированную на потребности пользователей, сформированных в строгом
соответствии с их должностными обязанностями и уровнем
квалификации.

Применение групповых политик и Active Directory для сайтов, доменов
и организационных единиц необходимо реализовывать с учетом следующих
правил:

  • объекты групповой политики (GPO) хранятся в каждом домене индивидуально;
  • с одним сайтом, доменом или организационной единицей может быть сопоставлено несколько GPO;
  • с нескольких сайтов, доменов или организационных единиц могут использовать единственную GPO;
  • любому сайту, домену или организационной единице можно сопоставить любую GPO;
  • параметры, определяемые GPO, можно фильтровать для конкретных групп пользователей или компьютеров на основе их членства в группах безопасности или с помощью WMI-фильтров.

При администрировании ИТ-инфраструктуры предприятия администраторы
посредством механизма групповой политики могут производить настройку
приложений, операционных систем, безопасность рабочей среды
пользователей и информационных систем в целом. Для этого используются
следующие возможности:

  • политика на основе реестра. С помощью редактора объектов групповой политики можно задать параметры в реестре для приложений, операционной системы и её компонентов (например администратор может удалить из главного меню значок «Моя музыка», что представлено на
    рис.
    7.2);
  • параметры безопасности. Администраторы могут указывать параметры локальной, доменной и сетевой защиты для компьютеров и пользователей в области действия GPO, используя шаблоны безопасности (
    рис.
    7.3);
  • ограничения на использование программ. Данные ограничения предназначены для защиты от вирусов, выполнения нежелательных программ и атак на компьютеры;
  • распространение и установка программ. Обеспечивается возможность централизованного управления установкой, обновлением и удалением приложений;
  • сценарии для компьютеров и пользователей. Данные средства позволяют автоматизировать операции, выполняемые при запуске и выключении компьютера, при входе и выходе пользователя;
  • мобильные пользовательские профили и перенаправление папок. Профили хранятся на сервере и позволяют загружаться на тот компьютер, где пользователь входит в систему. Перенаправление папок позволяет размещать важные для пользователя папки на сервере;
  • автономные папки. Данный механизм позволяет создавать копии сетевых папок, синхронизировать их с сетью и работать с ними при отключении сети;
  • поддержка Internet Explorer. Эта возможность позволяет администраторам проводить управление конфигурацией Microsoft Internet Explorer на компьютерах с поддержкой групповой политики.

Для общего контроля применения групповой политики используются
механизм WMI – фильтров (Windows Management Instrumentation). Данное
решение позволяет администраторам создавать и модифицировать WMI
запросы для фильтрации параметров безопасности, определяемых
групповыми политиками. WMI – фильтры позволяют динамически задавать
область действия групповой политики на основе атрибутов целевого
компьютера.

Применение механизма групповой политики для ИТ-инфраструктуры
предприятия способствует снижению сложности решения задач
развертывания обновлений, установки приложений, настройки профилей
пользователей и, в целом, администрирования информационной системы.
Применение групповой политики в информационной системе предприятия
дает следующие преимущества:

  • повышение эффективности использования инфраструктуры Active Directory;
  • повышение гибкости выбора области администрирования для предприятий, различающихся по размеру и отраслевой принадлежности, при происходящих изменениях в бизнесе;
  • наличие интегрированного средства управления групповой политикой на основе консоли GPMC;
  • простота в использовании, которая обеспечивается удобным и понятным пользовательским интерфейсом консоли GPMC, что приводит к сокращению расходов на обучение и повышает эффективность труда администраторов;
  • надежность и безопасность действий администраторов за счет автоматизации процесса ввода групповых политик в действие;
  • централизованное управление конфигурациями на основе стандартизации пользовательских вычислительных сред.

Идентификация
и аутентификация с использованием
различных механизмов

  • Использование
    многофакторной аутентификации

  • Аутентификация
    с использованием биометрии и устройств
    генерации одноразового пароля

  • Легкий
    механизм создания нестандартных
    способов аутентификации

  • Использование
    данных аутентификации для доступа к
    приложениям

Служба
DirectAccess для обеспечения безопасности
мобильных пользователей

  • Прозрачное
    подключение к сети для мобильных
    пользователей

  • Нет
    необходимости использовать соединение
    по VPN каналу

  • Легкое
    администрирование машин, подключенных
    с помощью DirectAccess

  • Использование
    протоколов IPsec для аутентификации и
    шифрования (возможно применение
    смарт-карт и интеграция с системой NAP)

Локальные
и групповые политики безопасности

  • Возможность
    применения нескольких локальных политик
    безопасности к одному компьютеру

  • Гибкая
    настройка правил для пользователей

  • Поддержка
    групповых политик безопасности для
    доменной структуры сети

Встроенные
средства резервного копирования и
восстановления

  • Возможность
    архивации и восстановления как отдельных
    файлов и каталогов, так и всего раздела

  • Ручной
    и автоматический режим работы

  • Механизм
    теневого копирования

  • Тесная
    интеграция с групповыми политиками

Клиент
обновлений Windows Update с поддержкой сервера
обновлений WSUS

  • Обновления
    могут устанавливаться без участия
    пользователей

  • Проверка
    цифровых подписей обновлений

Электронно-цифровая
подпись

— дополнительная цепочка бит прикрепляемая
к передаваемому сообщению и выполняет
две функции:

  1. подтверждение
    авторства (аутентификация)

  2. Подтверждение
    целостности предаваемого сообщения

ЭЦП
является аналогом рукописной подписи.

  • Интеграция
    со
    службой
    WSUS (Windows Server Update Services)

  • Поддержка
    службы BITS (Background Intelligent Transfer Service) для
    повышенной надежности передачи файлов
    обновлений

Система
регистрации событий Windows Event Architecture
(логирование)

  • Возможность
    гибкой настройки журналов событий

  • Подписка
    на события

  • Интеграция
    с оболочкой PowerShell

  • Тесная
    интеграция с AD (Active Directory)

  1. Встроенные механизмы защиты ms Windows- групповые и локальные политики безопасности

Локальные
и групповые политики безопасности

  • Возможность
    применения нескольких локальных политик
    безопасности к одному компьютеру

  • Гибкая
    настройка правил для пользователей

  • Поддержка
    групповых политик безопасности для
    доменной структуры сети

  1. Встроенные механизмы защиты ms Windows-защита от вирусов

UAC
(User Account Control)

– контроль учетных записей пользователя

  • Обычный
    пользователь может выполнять большинство
    задач без прав администратора

  • Контроль
    за приложениями из группы Автозагрузка

  • Применение
    групповых политик

  • Все
    приложения запускаются с минимально
    возможными правами

  • Аудит
    повышения привилегий и других событий

  • Виртуализация
    запросов к защищенным ресурсам

AppLocker

система управления приложениями
(доступен в выпусках Window7
Максимальная и корпоративная)

  • Контроль
    приложений

  • Контроль
    динамических библиотек (DLL

  • Применение
    групповых политик

  • Определение
    правил на основе атрибутов цифровой
    подписи (издатель, имя файла, версия)
    (Publisher Rules)

  • Определение
    правил на основе путей к исполняемым
    файлам (Path Rules

  • Определение
    правил на основе хэша (Hash Rules)

  • Настраиваемые
    сообщения об ошибках

  • Управление
    доступом к критичным библиотекам (DLL)

  • Управление
    с помощью PowerShell

Windows
Defender

– приложение для защиты от вредоносных
программ

  • Автоматическое
    сканирование

  • Быстрое
    сканирование

  • Полное
    сканирование

  • Защита
    в реальном времени

  • Проверка
    скачиваемых файлов и приложений

  • Проверка
    программ, запущенных на компьютере

  • Microsoft
    SpyNet

  • Стандартное
    участие в программе

  • Расширенное
    участие в программе

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Содержание

  1. Безопасность современных операционных систем семейства WINDOWS.
  2. Аннотация
  3. Общая постановка проблемы
  4. Механизмы защиты семейства Windows.
  5. Вывод
  6. Windows безопасности операционной системы
  7. Защитные механизмы операционных систем
  8. Windows NT/2000/XP
  9. Заключение

Безопасность современных операционных систем семейства WINDOWS.

Автор: А.Г. Олейник
Источник:Инновационные перспективы Донбасса / Международная научно–практическая конференция. – Донецьк, ДонНТУ – 2016.

Аннотация

А.Г. Олейник Безопасность современных операционных систем семейства WINDOWS. В статье анализируется выполнение технических характеристик ОС по обеспечению безопасности от несанкционированного доступа к данным пользователя. Приведены достоинства и недостатки ОС семейства Windows, а также приведены элементы безопасности ОС.

Общая постановка проблемы

Для большинства ОС либо полностью не реализуется основной для данных приложений мандатный механизм управления доступом к ресурсам, либо не выполняется его важнейшее требование «Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителя должен быть не ниже уровня конфиденциальности записываемой на него информации». В связи с этим далее будем говорить лишь о возможном соответствии средств защиты современных ОС классу АС 1Г (защита конфиденциальной информации).

В качестве альтернативных реализаций ОС рассмотрим семейства Unix и Windows.

Сначала остановимся на принципиальном или концептуальном противоречии между реализованными в ОС механизмами защиты и принятыми формализованными требованиями. Концептуальном в том смысле, что это противоречие характеризует не какой-либо один механизм защиты, а общий подход к построению системы защиты.

Противоречие состоит в принципиальном различии подходов к построению схемы администрирования механизмов защиты и, как следствие, это коренным образом сказывается на формировании общих принципов задания и реализации политики безопасности в организации, распределения ответственности за защиту информации, а также на определении того, кого относить к потенциальным злоумышленникам.

Для иллюстрации из совокупности формализованных требований к системе защиты конфиденциальной информации рассмотрим следующие два требования:

— право изменять правила разграничения доступа (ПРД) должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.);

— должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

Теперь в общих чертах рассмотрим концепцию, реализуемую в современных универсальных ОС. Пользователь файлового объекта, т.е. лицом, получающим право на задание атрибутов доступа к файловому объекту, является лицо, создающее файловый объект. Так как файловые объекты создают конечные пользователи, то именно они и назначают ПРД к создаваемым им файловым объектам. Другими словами, в ОС реализуется распределенная схема назначения ПРД, где элементами схемы администрирования являются собственно конечные пользователи.

В данной схеме пользователь должен наделяться практически таким же доверием, как и администратор безопасности, при этом нести наряду с ним ответственность за обеспечение компьютерной безопасности. Отметим, что данная концепция реализуется и большинством современных приложений, в частности СУБД (Система управления базами данных), где пользователь может распространять свои права на доступ к защищаемым ресурсам. Кроме того, не имея в полном объеме механизмов защиты компьютерной информации от конечного пользователя, в рамках данной концепции невозможно рассматривать пользователя в качестве потенциального злоумышленника.

Отметим, что централизованная и распределенная схемы администрирования – это две диаметрально противоположные точки зрения на защиту, требующие совершенно различных подходов к построению моделей и механизмов защиты. При этом сколько-нибудь гарантированную защиту информации можно реализовать только при принятии концепции полностью централизованной схемы администрирования, что подтверждается известными угрозами ОС.

Возможности моделей, методов и средств защиты будем рассматривать применительно к реализации именно концепции централизованного администрирования. Одним из элементов данной концепции является рассмотрение пользователя в качестве потенциального злоумышленника, способного осуществить НСД к защищаемой информации.

Механизмы защиты семейства Windows.

Кратко остановимся на основных механизмах защиты, реализованных в ОС семейства Windows, и проведем анализ защищенности ОС семейства Windows (NT/2000). Отметим, что здесь ряд объектов доступа (в частности, устройства, реестр ОС и т.д.) не являются объектами файловой системы. Поэтому возникает вопрос, как следует трактовать требование «Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.)». Не ясно, являются ли объектами доступа, к которым, следуя формальным требованиям, необходимо разграничивать доступ пользователей, например, реестр ОС и т.д.

Основными механизмами защиты являются:

— идентификация и аутентификация пользователя при входе в систему;

— разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);

— аудит, т.е. регистрация событий.

Здесь явно выделяются возможности разграничений прав доступа к файловым объектам (для NTFS) — существенно расширены атрибуты доступа, устанавливаемые на различные иерархические объекты файловой системы (логические диски, каталоги, файлы). В частности, атрибут «исполнение» может устанавливаться и на каталог, тогда он наследуется соответствующими файлами.

При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Например, здесь отсутствует атрибут «исполнение», т.е. невозможно запретить запуск несанкционированной программы с устройств ввода.

Принципиальные недостатки защитных механизмов ОС семейства Windows (NT / 2000 / XP). Прежде всего рассмотрим принципиальные недостатки защиты ОС семейства Windows. В ОС Windows невозможна в общем случае реализация централизованной схемы администрирования механизмов защиты или соответствующих формализованных требований. Связано это с тем, что в ОС Windows принята концепция реализации разграничительной политики доступа к ресурсам (для NTFS).

В рамках этой концепции разграничения для файла приоритетнее, чем для каталога, а в общем случае — разграничения для включаемого файлового объекта приоритетнее, чем для включающего. Это приводит к тому, что пользователь, создавая файл и являясь его «владельцем», может назначить любые атрибуты доступа к такому файлу (т.е. разрешить к нему доступ любому иному пользователю). Обратиться к этому файлу может пользователь (которому назначил права доступа «владелец») вне зависимости от установленных администратором атрибутов доступа на каталог, в котором пользователь создает файл. Данная проблема непосредственно связана с реализуемой в ОС Windows концепцией защиты информации.

Далее, в ОС семейства Windows (NT / 2000 / XP) не в полном объеме реализуется дискреционная модель доступа, в частности, не могут разграничиваться права доступа для пользователя «Система». В ОС присутствуют не только пользовательские, но и системные процессы, которые запускаются непосредственно системой. При этом доступ системных процессов не может быть разграничен. Соответственно, все запускаемые системные процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности, несанкционированный запуск собственного процесса с правами системного. Кстати, это возможно и вследствие некорректной реализации механизма обеспечения замкнутости программной среды.

В ОС семейства Windows (NT / 2000 / XP) невозможно в общем случае обеспечить замкнутость (или целостность) программной среды.

Стоит отметить, что с точки зрения обеспечения замкнутости программной среды [т.е. реализации механизма, обеспечивающего возможность пользователям запускать только санкционированные процессы (программы)] действия пользователя по запуску процесса могут быть как явными, так и скрытыми.

Возвращаясь к обсуждению недостатков, отметим, что в ОС семейства Windows (NT / 2000 / XP) невозможно встроенными средствами гарантированно удалять остаточную информацию. В системе просто отсутствуют соответствующие механизмы.

Кроме того, ОС семейства Windows (NT / 2000 / XP) не обладают в полном объеме возможностью контроля целостности файловой системы. Встроенные механизмы системы позволяют контролировать только собственные системные файлы, не обеспечивая контроль целостности файлов пользователя. Кроме того, они не решают важнейшую задачу данных механизмов контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.

Что касается разделяемых сетевых ресурсов, то фильтрации подвергается только входящий доступ к разделяемому ресурсу, а запрос доступа на компьютере, с которого он осуществляется, фильтрации не подлежит. Это принципиально, так как не могут подлежать фильтрации приложения, которыми пользователь осуществляет доступ к разделяемым ресурсам. Благодаря этому, очень распространенными являются атаки на протокол NETBIOS.

Кроме того, в полном объеме управлять доступом к разделяемым ресурсам возможно только при установленной на всех компьютерах ЛВС файловой системы NTFS. В противном случае невозможно запретить запуск несанкционированной программы с удаленного компьютера, т.е. обеспечить замкнутость программной среды в этой части.

Из приведенного анализа можно видеть, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, ОС семейства Windows не реализуют в принципе, либо реализуют лишь частично.

Вывод

С учетом сказанного можем сделать важный вывод относительно того, что большинством современных универсальных ОС не выполняются в полном объеме требования к защите АС по классу 1Г. Это значит, что, учитывая требования нормативных документов, они не могут без использования добавочных средств защиты применяться для защиты даже конфиденциальной информации. При этом следует отметить, что основные проблемы защиты здесь вызваны не невыполнимостью ОС требований к отдельным механизмам защиты, а принципиальными причинами, обусловленными реализуемой в ОС концепцией защиты.

Источник

Windows безопасности операционной системы

Безопасность и конфиденциальность зависят от операционной системы, которая охраняет систему и информацию с момента ее начала, обеспечивая фундаментальную защиту от чипа к облаку. Windows 11 является наиболее безопасным Windows с широкими мерами безопасности, предназначенными для обеспечения безопасности. Эти меры включают встроенное передовую шифрование и защиту данных, надежную сетевую и системную безопасность, а также интеллектуальные меры защиты от постоянно меняющихся угроз.

Просмотрите последнее видео безопасности Microsoft Mechanics Windows 11, которое демонстрирует некоторые из последних Windows 11 технологий безопасности.

Используйте ссылки в следующей таблице, чтобы узнать больше о возможностях и возможностях безопасности операционной системы в Windows 11.

Меры безопасности Возможности & возможности
Безопасные загрузки и доверенные загрузки Безопасные загрузки и доверенные загрузки помогают предотвратить загрузку вредоносных программ и поврежденных компонентов при запуске Windows устройства. Безопасная загрузка начинается с начальной защиты загрузки, а затем доверенные загрузки выбирает процесс. Вместе, безопасная загрузка и доверенные загрузки помогают обеспечить безопасность Windows системы.

Узнайте больше о безопасной загрузке и надежной загрузке.

Управление криптографией и сертификатами Криптография использует код для преобразования данных, чтобы только конкретный получатель считыл их с помощью ключа. Криптография обеспечивает конфиденциальность, чтобы никто, кроме получателя, не мог читать данные, целостность, чтобы гарантировать, что данные не подделываются, и проверку подлинности, проверяя подлинность для обеспечения безопасности связи.
Безопасность Windows приложение Встроенное Windows безопасности, найденное в параметрах, позволяет с первого взгляда увидеть состояние безопасности и состояние вашего устройства. Эти сведения помогают выявить проблемы и принять меры, чтобы убедиться, что вы защищены. Вы можете быстро увидеть состояние защиты от вирусов и угроз, брандмауэра и сетевой безопасности, элементы управления безопасностью устройств и другие.

Узнайте больше о приложении Безопасность Windows.

Шифрование и защита данных Везде, где хранятся конфиденциальные данные, они должны быть защищены от несанкционированного доступа, будь то с помощью кражи физических устройств или от вредоносных приложений. Windows предоставляет прочные решения для защиты данных на отдыхе, которые обеспечивают защиту от злоумышленников.

Узнайте больше о шифровании.

BitLocker Шифрование диска BitLocker — это функция защиты данных, которая интегрируется в операционную систему и предотвращает угрозы хищения данных или раскрытия информации на потерянных, украденных или неправильно выведенных из эксплуатации компьютерах. BitLocker обеспечивает максимальную защиту при использовании с доверенным платформенным модулем (TPM) версии 1.2 или выше.

Узнайте больше о BitLocker.

Зашифрованный жесткий диск Зашифрованный жесткий диск использует быстрое шифрование, которое обеспечивается шифрованием диска BitLocker для повышения безопасности и управления данными.
Путем передачи криптографических операций в оборудование функция «Зашифрованный жесткий диск» повышает производительность BitLocker и снижает потребление ресурсов ЦП и электроэнергии. Благодаря тому, что функция зашифрованных жестких дисков быстро шифрует данные, устройства организации могут расширять развертывания BitLocker с минимальным влиянием на производительность.
Базовые показатели безопасности Базовые параметры безопасности — это группа рекомендуемых корпорацией Майкрософт параметров конфигурации с пояснением их влияния на безопасность. Эти параметры основаны на отзывах специалистов по обеспечению безопасности Microsoft, групп развития продуктов, партнеров и клиентов.

Базовые показатели безопасности включены в набор средств, который можно скачать из Центра загрузки Майкрософт.

Дополнительные данные о базовых уровнях безопасности.

Виртуальная частная сеть Виртуальные частные сети (VPN) — это соединения точка-точка в частной или общедоступной сети, например в Интернете. VPN-клиент использует специальные протоколы на основе TCP/IP или UDP, которые называют протоколами тунеллирования, для виртуального вызова виртуального порта VPN-сервера.
Брандмауэр Защитника Windows Защитник Windows Брандмауэр — это государственный брандмауэр хост, который помогает обеспечить безопасность устройства, позволяя создавать правила, определяющие, какой сетевой трафик разрешен для входа в устройство из сети и какой сетевой трафик устройство может отправлять в сеть. Защитник Windows Брандмауэр также поддерживает безопасность протокола Интернета (IPsec), которую можно использовать для необходимости проверки подлинности с любого устройства, пытающееся связаться с устройством.
Защита & антивирусных программ антивирусная программа в Microsoft Defender включен во все версии Windows 10, Windows Server 2016 и более поздних версий, Windows 11. Если у вас установлено и включено другое антивирусное приложение, антивирусная программа в Microsoft Defender автоматически отключается. Если удалить другое приложение, антивирусная программа в Microsoft Defender включит обратно.

С момента загрузки Windows, антивирусная программа в Microsoft Defender отслеживает вредоносные программы, вирусы и угрозы безопасности. Обновления загружаются автоматически, чтобы защитить устройство от угроз. антивирусная программа в Microsoft Defender постоянно сканирует вредоносные программы и угрозы, а также обнаруживает и блокирует потенциально нежелательные приложения (приложения, которые могут негативно повлиять на ваше устройство, даже если они не считаются вредоносными).

антивирусная программа в Microsoft Defender интегрирована с облачнойзащитой, которая обеспечивает практически мгновенное обнаружение и блокировку новых и возникающих угроз.

Узнайте больше о защите и защите нового поколения антивирусная программа в Microsoft Defender.

Правила сокращения направлений атак Поверхности атак — это места и способы, которые могут быть уязвимы для кибератаки. Правила уменьшения поверхности атаки встроены в Windows и Windows Server для предотвращения и блокировки определенных поведений, которые часто используются для компрометации устройства или сети. Такое поведение может включать запуск скриптов или исполняемых файлов, которые пытаются скачать или запустить другие файлы, запускать подозрительные сценарии или выполнять другие действия, которые приложения обычно не инициируют во время обычной работы. Вы можете настроить правила снижения поверхности атаки, чтобы защититься от этих рискованных поведений.

Узнайте больше о правилах уменьшения поверхности Attack

Защита от взлома Во время кибератак (например, попыток вымогателей) злоумышленники пытаются отключить функции безопасности, например антивирусную защиту на целевых устройствах. Плохие субъекты любят отключать функции безопасности, чтобы получить более простой доступ к данным пользователя, установить вредоносные программы или иным образом использовать данные, удостоверения и устройства пользователя, не опасаясь блокировки. Защита от взлома помогает предотвратить подобные действия.

С защитой от взлома вредоносные программы не могут принимать такие действия, как:
— Отключение вирусов и защиты от угроз
— Отключение защиты в режиме реального времени
— Отключение мониторинга поведения
— Отключение антивируса (например, IOfficeAntivirus (IOAV))
— Отключение облачной защиты
— Удаление обновлений разведки безопасности

Узнайте больше о защите Tamper.

Защита сети Защита сети в Windows позволяет пользователям получать доступ к опасным IP-адресам и доменам, на которые могут быть организованы фишинговые атаки, эксплойт и другой вредоносный контент в Интернете. Защита сети является частью уменьшения поверхности атаки и обеспечивает дополнительный уровень защиты для пользователя. С помощью служб, основанных на репутации, защита сети блокирует доступ к потенциально вредным доменам и IP-адресам с низкой репутацией.

В корпоративных средах защита сети лучше всего работает с Microsoft Defender для конечнойточки, которая предоставляет подробные отчеты о событиях защиты в рамках более крупных сценариев расследования.

Дополнительные информацию о защите сети.

Контролируемый доступ к папкам С управляемым доступом к папкам вы можете защитить ценные сведения в определенных папках, управляя доступом приложений к определенным папкам. Только доверенные приложения могут получать доступ к защищенным папкам, которые заданы при настройке управляемого доступа к папкам. Как правило, часто используемые папки, например используемые для документов, фотографий, скачиваний, включаются в список управляемых папок. Управляемый доступ к папкам помогает защитить ценные данные от вредоносных приложений и угроз, таких как вымогателей.

Дополнительные возможности доступа к управляемой папке.

Защита от эксплойтов Защита от эксплойтов, доступная Windows 10 версии 1709 и более поздней версии, автоматически применяет несколько методов смягчения эксплойтов к операционным процессам и приложениям. Защита от эксплуатации лучше всего работает с Microsoft Defender для endpoint, которая предоставляет организациям подробные отчеты о событиях и блоках защиты от эксплуатации в рамках типичных сценариев расследования оповещений.

Вы можете включить защиту эксплойтов на отдельном устройстве, а затем с помощью групповой политики распространять XML-файл на несколько устройств одновременно. При обнаружении меры защиты на устройстве появится уведомление из центра уведомлений. Вы можете настроить уведомления, указав сведения о компании и контактные данные. Вы также можете включить правила по отдельности для настройки методов мониторинга функций.

Узнайте больше о защите от эксплойтов.

Microsoft Defender для конечной точки Windows Клиенты E5 получают преимущество от Microsoft Defender for Endpoint, обнаружение и нейтрализация атак на конечные точки корпоративной службы безопасности, которая помогает группам безопасности предприятия обнаруживать, исследовать и реагировать на расширенные угрозы. С богатыми данными о событиях и сведениями об атаках Defender for Endpoint позволяет вашей группе безопасности исследовать инциденты и эффективно и эффективно принимать меры по исправлению.

Defender for Endpoint также является частью Microsoft 365 Defender, единого пакета корпоративной защиты до и после нарушения, который в основном координирует обнаружение, предотвращение, расследование и реагирование в конечных точках, удостоверениях, электронной почте и приложениях для обеспечения комплексной защиты от сложных атак.

Источник

Защитные механизмы операционных систем

Рост популярности Unix и все большая осведомленность о проблемах безопасности привели к осознанию необходимости достичь приемлемого уровня безопасности ОС, сохранив при этом мобильность, гибкость и открытость программных продуктов. В Unix есть несколько уязвимых с точки зрения безопасности мест, хорошо известных опытным пользователям, вытекающих из самой природы Unix (см., например, раздел «Типичные объекты атаки хакеров» в книге [Дунаев, 1996]). Однако хорошее системное администрирование может ограничить эту уязвимость.

Относительно защищенности Unix сведения противоречивы. В Unix изначально были заложены идентификация пользователей и разграничение доступа. Как оказалось, средства защиты данных в Unix могут быть доработаны, и сегодня можно утверждать, что многие клоны Unix по всем параметрам соответствуют классу безопасности C2.

В Unix существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа.

В ОС Unix считается, что информация, нуждающаяся в защите, находится главным образом в файлах.

По отношению к конкретному файлу все пользователи делятся на три категории:

Для каждой из этих категорий режим доступа определяет права на операции с файлом, а именно:

В итоге девяти (3х3) битов защиты оказывается достаточно, чтобы специфицировать ACL каждого файла.

Аналогичным образом защищены и другие объекты ОС Unix, например семафоры, сегменты разделяемой памяти и т. п.

Указанных видов прав достаточно, чтобы определить допустимость любой операции с файлами. Например, для удаления файла необходимо иметь право на запись в соответствующий каталог. Как уже говорилось, права доступа к файлу проверяются только на этапе открытия. При последующих операциях чтения и записи проверка не выполняется. В результате, если режим доступа к файлу меняется после того, как файл был открыт, это не сказывается на процессах, уже открывших этот файл. Данное обстоятельство является уязвимым с точки зрения безопасности местом.

Таким образом, безопасность ОС Unix может быть доведена до соответствия классу C2. Однако разработка на ее основе автоматизированных систем более высокого класса защищенности может быть сопряжена с большими трудозатратами.

Windows NT/2000/XP

С момента выхода версии 3.1 осенью 1993 года в Windows NT гарантировалось соответствие уровню безопасности C2. В настоящее время (точнее, в 1999 г.) сертифицирована версия NT 4 с Service Pack 6a с использованием файловой системы NTFS в автономной и сетевой конфигурации. Следует помнить, что этот уровень безопасности не подразумевает защиту информации, передаваемой по сети, и не гарантирует защищенности от физического доступа.

Компоненты защиты NT частично встроены в ядро, а частично реализуются подсистемой защиты. Подсистема защиты контролирует доступ и учетную информацию. Кроме того, Windows NT имеет встроенные средства, такие как поддержка резервных копий данных и управление источниками бесперебойного питания, которые не требуются «Оранжевой книгой», но в целом повышают общий уровень безопасности.

ОС Windows 2000 сертифицирована по стандарту Common Criteria. В дальнейшем линейку продуктов Windows NT/2000/XP, изготовленных по технологии NT, будем называть просто Windows NT.

Windows NT отслеживает и контролирует доступ как к объектам, которые пользователь может видеть посредством интерфейса (такие, как файлы и принтеры), так и к объектам, которые пользователь не может видеть (например, процессы и именованные каналы). Любопытно, что, помимо разрешающих записей, списки прав доступа содержат и запрещающие записи, чтобы пользователь, которому доступ к какому-либо объекту запрещен, не смог получить его как член какой-либо группы, которой этот доступ предоставлен.

Система защиты ОС Windows NT состоит из следующих компонентов:

Заключение

Аудит системы заключается в регистрации специальных данных о различных событиях, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы.

Среди современных ОС вопросы безопасности лучше всего продуманы в ОС Windows NT.

Источник

Adblock
detector

Защита информации в ОС MS Windows

Министерство
образования и науки

российской
федерации

Федеральное
агентство по образованию

ГоУ ВПО

«дагестанский
государственный

методические
указания

к выполнению лабораторных работ по
дисциплине

«Информационная безопасность»

для студентов специальностей

— «Прикладная информатика в
экономике» и

— «Прикладная информатика в
юриспруденции»

Махачкала — 2007 г.

УДК 004.056 (075.32)

Методические указания к выполнению лабораторных работ по дисциплине
«Информационная безопасность». Часть 1.- Махачкала, ДГТУ, 2007. — 45 с.

Методические указания предназначены для студентов дневной и заочной форм
обучения по специальностям 080801 — «Прикладная информатика в экономике» и
080811 — «Прикладная информатика в юриспруденции».

Методические указания содержат краткие теоретические сведения о методах
защиты информации и ограничения доступа к персональному компьютеру (ПК). В
методических указаниях приведены индивидуальные задания к выполнению
лабораторных работ непосредственно на ПК.

Составители:

.        Абдулгалимов А. М., зав. кафедрой ИСЭ ДГТУ, д. э. н., профессор;

.        Филенко А. Д., ст. преподаватель каф. ИСЭ ДГТУ;

.        Тагиев М. Х., ст. преподаватель каф. ИСЭ ДГТУ, к. э. н.;

.        Тагиев Р. Х., асс. каф. ИСЭ ДГТУ.

Рецензенты:

.        Гамидов Г.С., зав. кафедрой технологии машиностроения и
технологической кибернетики ДГТУ, д.т.н., профессор

.        Джабраилов Х.С., директор ООО «Информационно-вычислительный
центр «Сигма», к.э.н.

Печатается по решению Совета Дагестанского государственного технического
университета от « » 200 г.

Введение

Развитие новых информационных технологий и всеобщая компьютеризация
привели к тому, что обеспечение информационной безопасности стала актуальной
проблемой цивилизованного общества. Как одна из важнейших характеристик информационной
системы (ИС) информационная безопасность становится обязательной дисциплиной
для изучения в вузе.

Под безопасностью ИС понимается защищенность системы от случайного или
преднамеренного вмешательства в нормальный процесс ее функционирования, от
попыток хищения (несанкционированного получения) информации, модификации или
физического разрушения ее компонентов. Иначе говоря, это способность
противодействовать различным возмущающим воздействиям на ИС.

Любая компьютерная система требует определенного рода защиты.

В своих противоправных действиях, направленных на овладение чужими
секретами, взломщики (лица, пытающиеся нарушить работу информационной системы
или получить несанкционированный доступ к информации) стремятся найти такие
источники конфиденциальной информации, которые бы давали им наиболее
достоверную информацию в максимальных объемах с минимальными затратами на ее
получение. Поэтому уровни защиты должны включать в себя физическую защиту
(центрального процессора, дисков и терминалов), защиту файлов, защиту процессов
и всей работающей системы.

Многочисленные публикации последних лет показывают, что злоупотребления
информацией, циркулирующей в ИС или передаваемой по каналам связи,
совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее
время для обеспечения защиты информации требуется не просто разработка частных
механизмов защиты, а реализация системного подхода, включающего комплекс
взаимосвязанных мер (использование специальных технических и программных
средств, организационных мероприятий, нормативно-правовых актов и т.д.).

Настоящие методические указания посвящены выполнению
лабораторных работ по дисциплине «Информационная безопасность». В них приведены
теоретические сведения об основах защиты ПК, о методах ограничения доступа к
информации в офисных программах MS Word, MS Excel, шифрующей файловой системе EFS. Кроме того, в них
приведен обзор наиболее популярных и современных антивирусных программ.

Лабораторная работа №1

Тема: «Безопасность
в ОС MS Windows»

Цель работы: приобретение навыков защиты информации в
ОС MS Windows.

Краткие теоретические сведения

Защита информации — это комплекс мероприятий,
направленных на обеспечение информационной безопасности.

Угроза — это потенциальная возможность определенным
образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот,
кто предпринимает такую попытку, — злоумышленником. Потенциальные
злоумышленники называются источниками угрозы.

В данной лабораторной работе буду рассмотрены основные
принципы защиты информации от несанкционированного доступа.

Атаки делятся по объекту нападения на 2 большие
группы:

0
атаки на
локальный компьютер;

1
атаки на
компьютер, находящийся в какой либо сети.

Данная лабораторная работа посвящена изучению принципов
защиты локального компьютера.

Windows 9x и
выше предоставляет пользователю возможность ограничения доступа к информации с
помощью установки паролей для определенных процессов. Windows 9x и
выше также позволяет обеспечивать информационную безопасность стандартными
средствами, встроенными в офисные программы (MS Word, MS Excel).

В пределах локального компьютера защите подлежит как
информация, содержащаяся в файлах и папках, так и возможность доступа к самой
работе компьютера.

Способы ограничения доступа к работе компьютера.

1.      Парольная защита компьютера в ждущем и спящем
режимах. Данный пароль устанавливается в Панели управления в разделе Управление
электропитанием. В данном разделе необходимо открыть вкладку Дополнительно в
окне Свойства. На этой вкладке устанавливается флажок Запрашивать пароль при
выходе из спящего режима.

2.      Парольная защита входа в Windows 9x.

Данный пароль устанавливается в Панели управления в
разделе Пароли на вкладке Смена паролей. После нажатия на кнопку Сменить пароль
Windows… откроется окно, в котором
необходимо будет указать старый пароль, если таковой был установлен, новый
пароль и подтверждение пароля. Если компьютер находится в какой-либо сети, то
также представиться возможность назначить аналогичный пароль для входа в сетевые
службы.

3.      Многопользовательский вход в Windows 9x.

Для того чтобы был возможен многопользовательский вход
в Windows 9x, необходимо разрешить ОС такой вход. Для этого в Панели
управления в разделе Пароли на вкладке Профили пользователей необходимо включить
кнопку «Каждый пользователь устанавливает личные настройки, которые
автоматически выбираются при входе в Windows». Здесь же необходимо отметить необходимые Постройки
пользовательских профилей. Затем необходимо создать нового Пользователя. Для
этого необходимо открыть раздел Пользователи в Панели управления. После нажатия
кнопки Добавить… откроется диалоговое окно Добавление пользователя. Затем,
следуя инструкциям, создать новый Профиль, указав его Имя, пароль, необходимые
настройки. Таким образом создается Новый пользователь, который при входе в Windows будет указывать свое имя и пароль
для входа, и он будет работать, во первых, со своими собственными настройками,
во-вторых вход для каждого пользователя компьютера будет разграничен.

Способы ограничения доступа к файлам и папкам

1.      Защита файлов и папок путем назначения пароля
экранной заставке.

Этот способ является косвенным способом защиты, т.к.
он защищает не сами файлы и папки, а лишь ограничивает возможность закрытия
экранной заставка. Для этого необходимо установить пароль на закрытие экранной
заставки. Пароль устанавливается в разделе Экран в Панели инструментов.
Открываем вкладку Заставка, выбираем заставку, для которой будет установлен
пароль на закрытие. Отмечаем галочкой Пароль и нажимаем кнопку Изменить….
После этого вводим пароль и его подтверждение. Таким образом, если установлена
именно эта заставка, то для ее отключения необходимо будет ввести пароль.

2.      Установка состояния «Скрытый» файл или папка,
их скрытие и отображение.

Открываем Контекстное меню необходимой папки и
выбираем пункт Свойства. На вкладке Общие устанавливаем галочку в Атрибутах для
«Скрытый». Для того чтобы скрытые файлы и папки не отображались в окнах
Проводника или Мой компьютер в окне диска или папки открываем пункт меню Вид,
затем выбираем Свойства папки… На вкладке Вид в Дополнительных настройках для
Файлов и папок в подразделе Скрытые файлы и папки выбираем способ отображения:
Не показывать скрытые и системные файлы/Не показывать скрытые файлы/Показывать
все файлы.

3.  Назначение пароля общей папке или принтеру.

Данный способ применим только для папок и принтеров,
находящихся в общем пользовании, т.е. находящихся в какой-либо сети, для
которой включен режим Общего доступа к файлам и принтерам компьютера. Для того
чтобы установить пароль на пользование общим ресурсом, необходимо открыть эту
папку или принтер в окне Мой компьютер, выбрать Свойства в меню Файл, открыть
вкладку Доступ, и в группе Пароли ввести пароль для пользования и его
подтверждение. Пароли используются только при управлении доступом на уровне
ресурсов.

Способы ограничения доступа к информации в файле в
офисных программах MS Word, MS Excel.

В MS Word существуют несколько возможностей
ограничения изменений в документе:

Назначить документу пароль, предотвращающий открытие
документа пользователем, не имеющим соответствующих полномочий.

Назначить документу пароль, запрещающий запись, то
есть позволяющий другим пользователям открывать документ только для чтения.
Если кто-либо откроет предназначенный только для чтения документ и внесет в
него изменения, сохранить этот файл он сможет только под другим именем.

Рекомендовать другим пользователям работать с
документом как с файлом, предназначенным только для чтения. Если кто-либо
открывает этот документ как файл, предназначенный только для чтения, и вносит в
него изменения, сохранить этот файл он сможет только под другим именем. Если же
он открывает документ как обычный файл и вносит в него изменения, файл может
быть сохранен под прежним именем.

Если после присвоения пароля он будет забыт, невозможно будет ни открыть
документ, ни снять с него защиту, ни восстановить данные из него. Поэтому
следует составить список паролей и соответствующих им документов и хранить его
в надежном месте. Установка пароля для данной защиты производится при
сохранении документы путем нажатия кнопки Параметры… в диалогом окне
Сохранить как.

Microsoft Excel обладает следующими возможностями защиты:

Ограничение доступа к отдельным листам.

Ограничение возможности изменений для всей книги.

Ограничение доступа к книге с помощью пароля,
запрашиваемого при открытии или сохранении книги, либо установка при открытии
книги посторонними режима только для чтения

Возможность проверки макросов на наличие вирусов при открытии книги.

Задание к работе

1.  
Создайте на диске
С: рабочую папку с названием «Фамилия»

2.  
В папке
С:/Фамилия создайте произвольный файл в MS Word и файл MS Excel, содержащий таблицу данных,
диаграмму, рисунок, скрытые столбцы или строки, скрытые листы, ячейки с
расчетом результата по формулам.

3.  
В MS Word изучите раздел Справки «Защита документов».

4.      Выполните на основе полученных знаний:

A.      Назначение документу пароля, предотвращающего
открытие документа пользователем, не имеющим соответствующих полномочий.

Б.      Назначение документу пароля, запрещающего
запись.

B.      Рекомендуйте другим пользователям работать с документом как с
файлом, предназначенным только для чтения.

5.  
В MS Excel изучите раздел Справки «Защита в Microsoft Excel».

6.  
Выполните на
основе полученных знаний:

№ варианта

Задание

1

1.  Защитите Книгу,
запретив изменение размеров и положения окон открытой книги. 2. Установите
пароль, запрашиваемый при открытии книги. 3. Запретите перемещение, удаление,
скрытие или переименование листов в книге.

2

1.  Заблокируйте
произвольный диапазон ячеек, скройте формулы вычисления в ячейках. 2.
Просмотр скрытых перед защитой листа формул. 3. Рекомендуйте данную книгу
«Только для чтения».

3

1. Защитите Лист, при этом
запретив изменение ячеек. 2. Установите пароль на изменения и сохранение
книги. 3. Запретите просмотр скрытых Листов.

4

1.  Запретите вставку новых
Листов в Книге. 2. Запретите добавление или изменение примечаний на Листе. 3.
Запретите изменение графических объектов на Листе

5

1. Запретите просмотр
предварительно скрытых перед защитой Листа строк и столбцов. 2. Запретите
просмотр предварительно скрытых Листов в защищенной Книге. 3. Установите
пароль на изменения и сохранение Книги

6

1. Запретите изменение
графических объектов на Листе 2. Запретите просмотр скрытых перед защитой
Листа формул. 3. Запретите просмотр скрытых Листов в защищенной Книге.

7

1. Установите пароль на
открытие Книги. 2. Создайте полную Защиту Листа. 3. Удалите пароль на
открытие Книги.

8

1. Создайте полную Защиту
книги. 2. Создайте полную Защиту Листа. 3. Установите пароль на изменение и
сохранение файла.

9

1.  Запретите отображение
предварительно скрытых Листов в защищенной книге. 2. Установите полную защиту
Листа с запросом пароля на любые изменения. 3. Рекомендуйте данную книгу
«Только для чтения»

10

1. Запретите просмотр
предварительно скрытых перед защитой Листа строк и столбцов. 2. Запретите
вставку новых Листов в Книге. 3. Установите пароль на открытие Книги.

7.  
Установите
возможность многопользовательского входа в Windows.

8.  
Назначьте пароль
для закрытия экранной заставки.

9.  
Установите для
созданного вами файла MS Word атрибут «Скрытый».

10.В папке Мой компьютер установите запрет на отображение скрытых файлов.

Вопросы для самоконтроля.

1.
Что такое защита
информации?

2.
Что такое угроза?

3.
На какие группы
делятся атаки по объекту нападения?

4.
Какие бывают
средства защиты от несанкционированного доступа в Windows 9x?

5.
Что означает
Многопользовательский вход в Windows?

6.
Как в папке
запретить отображение скрытых файлов?

7.
Какие существуют
способы защиты документа в MS Word?

8.
Какие существуют
способы защиты документа в MS Excel?

9.
Какие существуют
способы защиты данных внутри документа MS Excel?

Лабораторная работа №2

Тема: «Основы
защиты ПК»

Цель работы: приобретение навыков защиты информации на
ПК.

Краткие теоретические сведения

Резервное копирование

Если вы опасаетесь, что кто-нибудь намеренно или
случайно удалит ваши файлы, в систему попадет вирус или произойдет полный сбой
системы (а от этого никто не застрахован), то существует единственный способ
сохранить ваши файлы — создать резервную копию системы.

При установке программного обеспечения вы можете
создать аварийный или системный диск. На этом диске находится информация,
позволяющая операционной системе запустить компьютер с диска А, а также
некоторая информация о конфигурации компьютера Этот диск следует хранить в
безопасном месте на случай аварии жесткого диска, однако на нем нельзя хранить
какую-либо компрометирующую или конфиденциальную информацию

Разумеется, аварийный диск не поможет восстановить
файлы данных — он поможет вам восстановить работоспособность вашей операционной
системы. Файлами данных называются файлы, создаваемые при помощи различных
приложений — текстовых процессоров, электронных таблиц, графических редакторов
и т.д., а также информация, полученная из внешних источников (например,
сообщения электронной почты или файлы, скопированные с гибких дисков). Для всех
ценных файлов данных желательно создавать резервные копии (архивировать),
например, на гибких дисках, CD-R/CD-RW (иногда их
можно использовать для копирования всего содержимого жесткого диска) или ZIP-дисках. К сожалению CD-R/CD-RW не пригодны для тех данных, которые
вы собираетесь редактировать или изменять. Это связано с невозможностью
редактирования данных на компакт-дисках.

Выбор носителя информации зависит от вашего бюджета,
рабочих навыков и количества файлов, для которых необходимо создать резервные
копии.

При резервном копировании удобно создавать такие же каталоги и
подкаталоги для хранения файлов, как и на жестком диске. Впоследствии это
упрощает поиск и восстановление нужных файлов.

Проверка того, открывали ли ваш файл, когда вас не
было на месте.

Приведем последовательность действий для проверки
того, открывал ли кто-нибудь конкретный файл, когда вас не было на месте, при
помощи приложения Проводник.

1.  
Запустите
Проводник, выбрав его в меню Программы из меню Пуск.

2.  
Откройте каталог,
в котором хранится файл.

3.  
Щелкните на имени
файла правой кнопкой мыши, и в отобразившемся контекстном меню выберите команду
Свойства.

Если доступ к файлу последний раз предоставлялся уже
после того, как вы отошли от ПК, это означает, что файл кто-то открывал.

Для просмотра диалогового окна свойств файла можно
также щелкнуть правой кнопкой мыши на имени файла в списке, который
отображается командой Файл /Открыть данного приложения.

Для того чтобы узнать, использовал ли кто-нибудь для
открытия ваших файлов особое, интересующее вас приложение, просмотрите меню
Файл этого приложения. В нижней части меню вы найдете нумерованный список
файлов; это те файлы, которые последними открывались из данного приложения.
Если вы заметите имя файла, с которым давно не работали, либо порядок имен
файлов будет отличаться от того порядка, в котором работали с файлами в данном
приложении вы, значит, кто-то открывал ваш файл (или файлы). В таком случае,
просмотрите окна свойств файлов, чтобы получить дополнительную информацию.
(Список файлов может быть недоступен, если вы его блокировали).

Прежде чем открыть подозрительный файл, обязательно
проверьте его свойства. Если вы этого не сделаете, то дата и время последнего
открытия файла будут заменены. При открытии файла операционная система Windows немедленно обновляет эту информацию.

Еще один способ контроля несанкционированного доступа
к файлам — просмотр меню Документы из меню Пуск. Чтобы просмотреть это меню,
выполните команду Пуск — Документы либо щелкните на кнопке Пуск, а затем
нажмите клавишу Д (D). Кроме того,
можно нажать комбинацию клавиш Alt+Esc, а затем — клавишу Д (D). В любом случае команда Документы
отображает список последних десяти-пятнадцати используемых документов.

Если в этом списке вы увидите имя файла, с которым
давно не работали, проверьте его свойства. Если этот документ вам совершенно
незнаком, то он создан кем-то, кто пользовался вашим компьютером; дата и время
создания файла указаны в окне его свойств.

Чтобы просмотреть файл, достаточно щелкнуть на его имени. Операционная система
Windows откроет файл, используя приложение,
в котором он создан.

Для этого необходимо сделать следующее:

.        В меню Пуск выберите команду Панель задач и
меню «Пуск». Для этого выполните команду Пуск — Настройка — Панель
задач и меню «Пуск», -для Windows 98/Ме, или Пуск — Панель управления — Панель задач и меню
«Пуск» — для Windows
2000/XP. Отобразится диалоговое окно
Свойства: Панель задач.

В диалоговом окне Свойства выберите вкладку Настройка меню и в области Меню
«Документы» щелкните на кнопке Очистить.

Защита файлов и папок от изменения

Файлы

Если вы опасаетесь, что кто-либо случайно (или
преднамеренно) удалит ваши файлы, то Windows предоставляет вам небольшую страховку от такого рода
происшествий. Вы можете использовать Проводник для установки свойств файла так,
чтобы они стали недоступными для нежелательных изменений (при попытке изменить
такой файл Windows выдаст предупреждение). Это делается
установкой атрибута Только чтение. Атрибут Только чтение является системной,
установкой, которая предотвращает изменения файла. Вы можете просматривать или
копировать файл, но не сможете случайно изменить его имя или содержимое, что и
следует из названия атрибута — только чтение.

Для установки этого параметра выполните следующие
действия:

1.  
Запустите
Проводник.

2.  
Откройте
соответствующую папку и правым щелчком мыши выберите нужный файл. Затем в
отобразившемся контекстном меню выберите пункт Свойства. Откроется диалоговое
окно.

3.  
Щелкните на
флажке Только чтение и на кнопке ОК. Теперь файл защищен от изменений его
содержимого.

Если хотите заменить атрибуты множества файлов в одном
каталоге значением Только чтение, то сразу выделите все требуемые файлы,
удерживая нажатой клавишу Ctrl и
щелкая на имени каждого файла. Затем щелкните правой кнопкой мыши на любом
выделенном имени, и в отобразившемся диалоговом окне Свойства установите
атрибут Только чтение для всех выделенных файлов.

Установка атрибута Только чтение позволит пресечь
попытки какого-либо пользователя отредактировать и сохранить файл при помощи
приложений Windows или DOS. Это также предотвращает удаление файла средствами DOS. Тем не менее, при помощи Проводника
его может удалить любой пользователь, хотя программа вначале спросит, уверены
ли вы в том, что хотите удалить этот файл. Поскольку вы можете не быть той
персоной, которая даст утвердительный ответ на этот вопрос, то можно сделать
вывод, что этот метод — не такая уж надежная защита.

Можно установить атрибут Только чтение файлам,
созданным в различных приложениях, например Microsoft Word, сразу при их сохранении. Некоторые приложения
позволяют задавать такой параметр, в противном случае можно использовать для
ваших файлов диалоговое окно Свойства.

Папки

Вы можете защитить папку от переименования или
удаления так же, как и отдельные файлы, выполнив следующие действия.

1.  
Запустите
Проводник.

2.  
Выделите папку
(папки), которую вы хотите защитить от удаления.

3.  
Щелкните на
выделении правой кнопкой мыши и в отобразившемся контекстном меню выделите
пункт Свойства.

Щелкните на флажке Только чтение и на кнопке ОК.

Невидимые файлы, папки и приложения

Для установки атрибута Скрытый достаточно
воспользоваться диалоговым окном Свойства — независимо от того, работаете вы с
файлом программы, данных или папкой. Скрытый файл не отображается на экране при
просмотре списка файлов каталога. Это правило распространяется на файлы,
каталоги и списки, отображаемые DOS и
некоторыми приложениями. Иногда (но не всегда) это справедливо и для списков,
создаваемых Проводником, чтобы сделать невидимыми объекты на жестком диске.
После этого соответствующие файлы и папки не будут отображаться в каталогах и
списках DOS и других приложений. Для того чтобы
сделать файлы или папки невидимыми, необходимо выполнить следующие действия.

1.  
Сделать правый
щелчок на имени файла или папки, атрибуты которых вы хотите установить.

2.  
В появившемся
контекстном меню выбрать Свойства. На экране появится одноименное диалоговое
окно.

Атрибуты расположены в нижней части диалогового окна.
Для установки соответствующего атрибута достаточно установить флажок, щелкнув
на нем. Повторный щелчок приводит к отмене атрибута.

Необходимо заметить, что установка атрибутов не
связана с типом файла, то есть не имеет значения, меняете вы атрибуты папки,
файла данных или программного файла.

Установив для файла или папки атрибут Скрытый, вы не
сможете просматривать их при помощи Проводника. (Но лишь до тех пор, пока не
укажете в установках Проводника другие значения.)

Чтобы изменить эти установки, в окне Проводника в меню Вид выберите
Свойства папки. На экране появится одноименное диалоговое окно.

Щелкните на переключателе Не показывать скрытые файлы,
чтобы включить данную опцию и разрешить проводнику не отображать скрытые файлы
и папки. Установка этой опции приведет к тому, что файлы и папки с атрибутом
Скрытый не будут отображаться Проводником.

Хотя изменение опций Проводника приведет к
невозможности просмотра скрытых файлов и папок, указанные опции легко изменить
— точно так же, как вы это только что сделали. Если предполагается, что вашим
компьютером будет интересоваться человек, у которого уровень знаний о ПК выше
среднего, то будьте готовы к тому, что этой меры окажется недостаточно.

Сокрытие приложений также может быть полезным моментом
при защите вашей информации. Если злоумышленник не сможет запустить приложение,
создающее определенные файлы, то он не сможет эти файлы просмотреть.
Воспользовавшись разнообразными приемами, вы можете почти полностью
застраховаться от попыток посторонних лиц отыскать интересующее их приложение

Скрыть приложение достаточно просто

1.  
Удалите программу
из меню Пуск. Если ярлыки/значки программы находятся на Рабочем столе, удалите
их и очистите Корзину.

2.  
Поместите
программу и создаваемые в ней файлы в новую папку. Если диск разбит на
несколько логических устройств, создайте эту новую папку на малоиспользуемом
виртуальном устройстве (например, устройстве D или Е).

3.  
Сделайте все
программные файлы и связанные с ними файлы данных, а также папки, в которых они
находятся, невидимыми, установив атрибут Скрытый.

Убедитесь, что меню Пуск пустое, и что вы установили для файла приложения
атрибут Скрытый при помощи Проводника. Если вы этого не сделаете, то всякий,
кто пожелает, может щелкнуть на соответствующем пункте в списке документов или
на имени приложения в окне Проводника и запустить приложение.

Временные файлы — поиск и удаление

В Windows
имеется множество разных приложений (в том числе Microsoft Word), имеющих «привычку» сохранять документы
при работе на случай сбоя системы. Некоторые приложения позволяют сохранять
удаленный, скопированный и вставленный в документ текст Даже если вы не
сохранили документ в файле, его содержимое все равно записывается на диск Сама
по себе идея хороша, но иногда такой подход создает проблемы при обеспечении
безопасности Кроме этого, на вашем жестком диске «размножаются»
бесполезные временные файлы Часть из них появилась в результате сбоев системы
(вызванных, например, сбоями питания), но большинство досталось в наследство от
обычных сеансов редактирования. Вы можете уничтожить эти файлы,
воспользовавшись любым из приложений для очистки диска, например CleanSweep Extra Strength 4.0 или WinDelete Deluxe.

Также можно уничтожить эти файлы вручную — имеет смысл
проделать это хотя бы один раз. Кроме того, при использовании программы очистки
диска стоит сразу после этого вручную проверить обработанные каталоги и
убедиться, что вы не удалили ничего лишнего, либо не оставили то, что надо было
удалить.

Папка, которую нужно проверить на предмет наличия
бесполезных временных файлов, называется WINDOWSTEMP
(включая все папки, вложенные в нее, например fax или wordxx)
В них могут находиться файлы с расширением ТМР, но могут встретиться и более
экзотические, например.DOC
или.HTML; там же можно обнаружить файлы с
изображениями (например. JPG)
или файлы без расширения. Большинство таких файлов имеет нулевую (0) длину. Имя
типичного временного файла начинается с символа ~ (тильда), например
— wrdtemp. doc.

Если хотите узнать, что же именно содержится во
временных файлах, можете просмотреть их содержимое DOS-программой EDIT. В MS-DOS переместитесь в соответствующий каталог и введите
команду EDIT [filename]. ext (например, EDIT ~wrdtemp. doc). Также для просмотра можно воспользоваться теми
приложениями, в которых этих файлы были созданы, например Word или Excel. При желании можно воспользоваться графической
программой, например Paint Shop Pro.

Можете просмотреть временные файлы резервных копий,
созданных в том или ином приложении. Для этого достаточно после запуска
приложения выбрать в меню Файл команду Открыть. В появившемся окне можно, как
правило, обнаружить файлы с соответствующими названиями, например ~document.doc. Такие файлы должны удаляться после завершения работы
приложения,, но иногда они могут остаться.

Для удаления таких файлов запустите Проводник.
Переместитесь в каталог, содержащий файлы, подлежащие удалению. Для удаления
файла щелкните на нем, затем нажмите клавишу Delete и подтвердите выполнение операции. Если требуется
удалить сразу несколько файлов, следует выделить их все и нажать клавишу Delete. (Для выделения нескольких файлов
нажмите клавишу Ctrl и,, удерживая
ее нажатой, поочередно щелкайте на каждом файле. А можно щелкнуть на первом
файле, а затем, удерживая нажатой клавишу Shift, переместить выделение при помощи клавиш управления
курсором.)

Нужно заметить, что прежде чем удалять временные (или подозрительно
похожие на них) файлы, следует закрыть (завершить сеанс работы) все активные
приложения. Если этого не сделать, то в процессе удаления приложения начнут
выводить на экран неожиданные запросы. При самом неблагоприятном стечении
обстоятельств попытка удалить файл может привести к сбою системы.

Шифрование данных с помощью архиваторов

Winrar и Pkzip

Оба формата — RAR и ZIP — поддерживают шифрование. Чтобы зашифровать
файлы, нужно до начала архивации указать пароль в командной строке, в меню или
непосредственно на вкладке «Дополнительно» диалога «Имя и
параметры архива». В командной строке это делается с помощью ключа
-p<pwd>. Для ввода пароля в оболочке WinRAR нажмите <Ctrl+P> (то же
действие происходит при выборе команды «Пароль» в меню
«Файл» или при щелчке мышью на маленьком значке ключа в левом нижнем
углу окна WinRAR). Для ввода пароля в диалоге «Имя и параметры
архива» необходимо нажать кнопку «Установить пароль» на вкладке
«Дополнительно».

В отличие от ZIP, формат RAR позволяет шифровать не только данные файлов,
но и другие важные области архива: имена файлов, размеры, атрибуты, комментарии
и другие блоки. Если вы хотите задействовать эту функцию, включите опцию
«Шифровать имена файлов» в диалоге задания пароля. Чтобы включить
общее шифрование в режиме командной строки, вместо ключа — p [пароль] нужно
указать ключ — hp [пароль]. Зашифрованный в таком режиме архив нельзя без
пароля не только распаковать, но даже просмотреть список находящихся в нём
файлов.

Не забывайте удалять введенный пароль после того, как он становится
ненужным, иначе вы можете случайно запаковать какие-либо файлы с паролем,
абсолютно не намереваясь этого делать. Чтобы удалить пароль, введите пустую строку
в диалоге ввода пароля или закройте WinRAR и снова его запустите. Когда пароль
введен, жёлтый значок ключа становится красным. Кроме того, если вы начинаете
архивацию с использованием пароля, заголовок диалога ввода имени и параметров
архива дважды мигнет.

Если вы ввели пароль непосредственно в диалоге «Имя и параметры
архива», то вам не нужно отменять его самостоятельно — пароль будет
действовать только в течение одной операции архивирования, по окончании которой
сбросится автоматически.

При извлечении зашифрованных файлов можно ввести пароль заранее, хотя это
и необязательно. Если пароль не был введен перед началом извлечения, и WinRAR
обнаружил зашифрованный файл, он спросит пароль у пользователя.

В формате ZIP применяется собственный алгоритм шифрования. Архивы RAR
шифруются с помощью значительно более надежного алгоритма AES-128. Поэтому если
необходимо зашифровать важную информацию, то предпочтительнее формат RAR. Для
обеспечения достаточного уровня безопасности используйте пароли длиной не менее
8 символов. Не следует использовать в качестве пароля слова какого-либо языка,
лучшим выбором является случайная комбинация букв и цифр. Обратите внимание,
что в паролях учитывается регистр букв. Помните, что если вы потеряете свой
пароль, восстановить из архива зашифрованные файлы не удастся — в этом вам не
поможет и сам автор WinRAR.

Архиватор
pkzip <ftp://ftp.sovam.com/.1/dos/elm-pc/pkzip.exe> позволяет
архивировать файлы с защитой паролем. Синтаксис команды описан в самом файле,
если его запустить без аргументов. Специалисты по криптографии утверждают, что
в методе шифрования, используемом программой pkzip, обнаружены
«дыры», позволяющих взломать архив, не только подобрав пароль, но и
другими способами. Так что будьте осторожны, используйте программу только
тогда, когда вы уверены, что ваш «противник» не очень силен. Если
подбор пароля будет производится с помощью обычного PC с использованием
распространенных программ подбора ключа, pkzip может послужить весьма удобным и
быстрым способом защиты информации, хотя и обладающим описанным выше
«семейным» недостатком всех систем криптозащиты с одним ключом.
Программы взлома используют один из двух подходов по выбору пользователя. Они
либо подбирают пароль с использованием большого словаря, либо атакуют в лоб (brute
force), перебирая все возможные комбинации. Отсюда простой вывод: используйте
пароль, который вряд ли есть в словаре, а главное — длинный (до 24 знаков), и
содержащий цифры, специальные символы (?!$ etc.). Для лобовой атаки (подбор
комбинации из всех возможных) со скоростью 200 000 комбинации в секунду
(примерно соответствует возможностям PC Pentium 100) для пароля из 6 знаков
расклад таков:

Набор символов

Максимальное время

только цифры

5.0 секунд

только строчные буквы

25.7 минуты

только символы

1.8 часа

строчные и заглавные буквы

27.5 часа

строчные, заглавные, цифры

3.3 дня

строчные, заглавные, цифры,
символы

42.5 дня

А если длина пароля не шесть, а 24 символа — тысячелетия.

Работа с ключами реестра для защиты ПК и информации

В файлах SYSTEM.DAT и USER.DAT в каталоге Windows 95/98 или в папке
C:WSystem32Config в Windows NT хранится так называемый системный реестр,
содержащий большое количество информации.

Кроме
записей, необходимых Windows, большинство программ при установке записывают
туда и свою собственную информацию. Чтобы внести изменения в реестр, необходимо
открыть его с помощью программы, предназначенной для этого. Примером может
служить программа REGEDIT, поставляемая в стандартном комплекте Windows. Для ее
запуска откройте диалоговое окно ПускВыполнить,
введите Regedit и нажмите OK.

Вы
увидите окно, разделенное на две части. В левой части находится навигатор,
похожий на навигатор Проводника, а справа собственно информация. Реестр состоит
из шести разделов: HKEY_CLASSES_ROOT;

HKEY_CURRENT_USER;_LOCAL_MACHINE;_USERS;_CURRENT_CONFIG;

В
каждом разделе содержатся папки. Если в папке или разделе есть подпапки, то
слева от этой папки находится значок «плюс». При нажатии на него эта
папка «разворачивается», а значок превращается в «минус»,
нажав на который ее можно снова «свернуть». Если же нажать на значок
папки или ее название, то в правом окне появится список тех параметров, которые
содержатся в этой папке (но не в подпапках). Каждый параметр состоит из его
имени и значения. Для каждого параметра существует свой путь, по которому его
можно найти. Путь состоит из последовательности папок, в которых находится этот
параметр, начиная с родительской папки (это один из шести вышеперечисленных
основных разделов). Примером пути может быть следующий [HKEY_CURRENT_CONFIG
Display Settings], а названием параметра Resolution.

Выделив
нужный раздел (нажав на значок раздела или его имя), в нем можно создать
параметр, или подраздел. Для этого необходимо воспользоваться меню ПравкаСоздать. В системном реестре Windows существует 3 вида
параметров: строковой, двоичный, и DWORD. В строковом хранится одна строка
(string), в двоичном — двоичное значение, в DWORD — десятичное или
шестнадцатеричное значение. При создании параметра необходимо указать его имя.
Затем, дважды нажав на нем в правом окне, можно ввести значение параметра (или
изменить существующее). Если сказано установить значение параметра, это значит,
что необходимо изменить существующее значение параметра на нужное, или, если
параметр с таким именем отсутствует, создать его, а затем изменить содержимое. В
конце работы для большинства изменений необходимо закрыть REGEDIT и
перезагрузить компьютер

Снятие
пароля Screen Saverа

В
Windows имеется возможность вручную снять пароль Screen Saverа. Для этого
открываем Редактор реестра и находим строковый параметр «ScreenSave_Data»
по адресу: [HKEY_USERS.DefaultControl Paneldesktop]

и
удаляем его

Вы
можете создать диалоговое окно, которое будет отображено для любого
пользователя перед входом в систему. Это полезно тогда, когда требуется
предупредить людей, делающих попытку войти в систему и не имеющих на то прав,
об ответственности.

Найдите
в реестре раздел:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWinlogon]

И
измените значение строкового параметра «LegalNoticeCaption» так,
чтобы оно соответствовало заголовку диалогового окна (например:
«Внимание!»). Затем установите значение параметра
«LegalNoticeText» так, чтобы он был равен содержанию диалогового окна
(например: «Не входите в систему, если у Вас нет полномочий!»).

Запрещение
различных функций и ресурсов.

Если
Вы хотите запретить на клиентских машинах, работающих под управлением Windows
95/98/NT, выполнение некоторых функций, то можете отредактировать
соответствующим образом реестр. Запустите regedit и используйте следующие имена
(установка для параметров типа DWORD значения в 1 включает ограничение,
установка в 0 — снимает):

«RestrictRun»
— при установке в 1 будет разрешён только запуск программ, определённых в ключе

[HKEY_CURRENT
_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorerRestrictRun]
с помощью строковых параметров с именами в виде чисел по возрастанию, например:

«1»=»c:windowsnotepad.exe»

«2»=»c:program
filesmsofficewinword.exe»

«NoDrives»
— определяет, какие из дисков скрыть в «Моём компьютере». Порядок
устанавливается с самого низкого бита — диск A: до 26-ого бита — диск Z: Чтобы
скрыть диск, надо включить его бит. Если Вы не умеете работать с
шестнадцатеричными числами, установите эти десятичные числа для скрытия
диска(ов):

A: 1, B: 2,
C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024, L: 2048, M: 4096, N: 8192, O: 16384, P: 32768, Q:
65536, R: 131072, S: 262144, T:
524288, U: 1048576, V: 2097152, W:
4194304, X: 8388608, Y: 16777216, Z:
33554432, ALL: 67108863

Обратите
внимание: эти диски будут всё равно отображены в Диспетчере файлов, для
удаления Диспетчера файлов удалите файл winfile.exe;

«NoSaveSettings»
— отключает сохранение изменений параметров настройки настольной конфигурации
(расположение значков, вид и т.д.) при выходе из Windows, чтобы другие люди не
смогли изменить любимый вид Вашего Рабочего стола;

«NoFileSharingControl»
— скрывает диалоговое окно управления совместным использованием файлов и
принтеров, не позволяя пользователям управлять созданием новых совместных
файлов или принтеров (только в Windows 9x);

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesNetwork]

«NoPrintSharing»
— блокируют опцию «Файлы и принтеры этого компьютера можно сделать
общими», что не позволяет предоставлять услуги другим пользователям сети (оба
параметра должны быть вместе заблокированы или допустимы);

«MinPwdLen»
— определяет минимальную длину пароля (этот параметр двоичного типа!), что
заставляет Windows отклонять пароли меньшей длины, чтобы предотвратить
использование тривиальных паролей там, где важна защита (это изменение не
затрагивает существующие пароли, а воздействует только на новые или замену
старых);

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]

«NoSecCPL»
— отключает доступ к значку «Пароли» в Панели управления и не
позволяет пользователем изменять параметры, связанные с защитой (только в
Windows 9x);

«NoPwdPage»
— скрывает вкладку «Смена паролей» (только в Windows 9x);

Меню
«Пуск — Документы» содержит ярлыки недавно использовавшихся файлов
или документов. Если в системе работает несколько пользователей с одной и той
же конфигурацией, и, при этом, нежелательно предоставлять пользователям быстрый
доступ к ярлыкам недавно использовавшихся файлов или документов, с которыми
работали другие пользователи, то в Windows 98 можно включить автоматическую
очистку содержимого меню «Документы» при завершении работы Windows:

.
Запустите редактор реестра (regedit.exe).

.
Откройте следующий раздел системного реестра:

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]

3.
В данном разделе создайте двоичный параметр

«ClearRecentDocsOnExit»
и присвойте ему значение «01000000».

.
Закройте редактор реестра и перезагрузите компьютер.

Примечание:
Ярлыки меню «Документы» хранятся на жёстком диске в папке
%WinDir%Recent, где %WinDir% — папка, в которую установлена Windows.

Задание
к работе.

1.      Создайте системную дискету и осуществите с нее загрузку
компьютера.

2.      А. На диске С: создайте личную папку и в ней два произвольных
документа Word и Excel

Б. Отследите открытие и изменение этих файлов (сделанные вашим соседом)
посредством Проводника и из соответствующего приложения.

3.      Уничтожьте следы открытия своих файлов в меню Документы.

4.      Установите на своих файлах, а затем и на каталоге атрибут «Только
чтение».

.        Изучите пункты по скрытию файлов, папок, приложений и удалению
временных файлов.

.        Защитите пароль на компьютере способом описанным в пункте Снятие
пароля Screen Saverа.

.        Заархивируйте созданные вами файлы программой WinRar с установкой пароля.

.        Изучите краткое руководство по работе с реестром.

.        На основе полученных знаний выполните:

1.       Создать предупредительное диалоговое окно, которое будет
отображено для любого пользователя перед входом в систему.

2.      Запретите сохранение изменений параметров настройки настольной
конфигурации (расположение значков, вид и т.д.) при выходе из Windows.

.        Отключите доступ к значку «Пароли» в Панели
управления.

.        Снимите пароль с экранной заставки.

.        Осуществите скрытие и обратное отображение диска А: на вашем компьютере.

.        Включите автоматическую очистку содержимого меню
«Документы» при завершении работы Windows.

.        Скройте вкладку «Смена паролей».

.        Определите минимальную длину пароля.

.        Скройте диалоговое окно управления совместным использованием
файлов и принтеров.

.        Блокируйте опцию «Файлы и принтеры этого компьютера можно
сделать общими».

Вопросы для самоконтроля.

1.      Понятие невидимого файла или папки. Как установить запрет на
отображение скрытых файлов и папок?

2.      Понятие временного файла. Где хранятся временные файлы?

.        Что такое реестр? Как запустить реестр?

.        Из каких разделов состоит реестр? Кратко охарактеризуйте каждый
раздел.

.        Какие вы знаете типы параметров реестра?

Лабораторная работа №3

Тема: «Шифрующая
файловая система EFS»

Цель работы: Приобретение навыков шифрования в Windows
2000.

Краткие теоретические сведения

Аутентификация (проверка подлинности). Это процесс
надежного определения подлинности поддерживающих связь компьютеров.
Аутентификация основана на методах криптографии, и это гарантирует, что
нападающий или прослушивающий сеть не сможет получить информацию, необходимую
для рассекречивания пользователя или другого объекта. Аутентификация позволяет
поддерживающему связь объекту доказать свое тождество другому объекту без
пересылки незащищенных данных по сети. Без «сильной» (strong)
аутентификации и поддержания целостности данных любые данные и компьютер,
который их послал, являются подозрительными.

Целостность (integrity). Правильность данных, то есть их неизменность по сравнению
с первоначально посланными. Службы, поддерживающие целостность, защищают данные
от несанкционированного изменения по пути их следования.

Конфиденциальность (privacy). Гарантирует, что данные будут раскрыты только тем
получателем, которому они были предназначены. Это свойство не является
обязательным.

Предотвращение повторного использования (anti-replay). Предотвращение повторного использования
гарантирует, что каждая посланная 1Р-датаграмма (IP-пакет) отличается от любой
другой, чтобы помочь предотвратить атаки, в которых сообщение прерывается и
сохраняется атакующим, а затем многократно используется им позже для
организации попытки нелегального доступа к информации.

Шифрование с открытым ключом. Криптография — это наука
о защите данных. Алгоритмы криптографии с помощью математических методов
комбинируют входной открытый текст и ключ шифрования, в результате чего
получаются зашифрованные данные. Применение криптографии обеспечивает надежную
передачу данных и предотвращение их получения несанкционированной стороной. Применяя
хороший алгоритм шифрования, можно сделать практически невозможным, с точки
зрения необходимых вычислительных и временных ресурсов, взлом защиты и
получения открытого текста подбором ключа. Для быстрого выполнения подобного
преобразования необходим расшифровывающий ключ. В традиционном шифровании с
секретным ключом (secret key) (симметричное шифрование) зашифровывающий и
расшифровывающий ключи совпадают. Стороны, обменивающиеся зашифрованными
данными, должны знать общий секретный ключ. Процесс обмена информацией о
секретном ключе представляет собой брешь в безопасности вычислительной системы.

Фундаментальное отличие шифрования с открытым ключом
(асимметричное шифрование) заключается в том, что зашифровывающий и
расшифровывающий ключи не совпадают. Шифрование информации является
односторонним процессом: открытые данные шифруются с помощью зашифровывающего
ключа, однако с помощью того же ключа нельзя осуществить обратное
преобразование и получить открытые данные. Для этого необходим расшифровывающий
ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная
технология шифрования предполагает, что каждый пользователь имеет в своем
распоряжении пару ключей — открытый ключ (public key) и личный или закрытый
ключ (private key).

Цифровые (электронные) подписи. Наверное, наиболее
ярким проявлением всех преимуществ шифрования с открытым ключом является
технология цифровых или электронных подписей. Она основана на математическом
преобразовании, комбинирующем данные с секретным ключом таким образом, что:

·        Только владелец секретного ключа
может создать цифровую подпись.

·        Любой пользователь, обладающий
соответствующим открытым ключом, может проверить истинность цифровой подписи.

·        Любая модификация подписанных данных
(даже изменение одного бита) делает неверной цифровую подпись.

Цифровые подписи гарантируют целостность (integrity) и
подлинность (non-repudiation) данных. Когда данные распространяются открытым
текстом (без шифрования), получатели должны иметь возможность проверки, что
данные в сообщении не были изменены.

Добавление подписи не изменяет содержания данных: в
этом случае генерируется цифровая подпись, которая может быть связана с данными
или передаваться отдельно.

Для выполнения этой операции клиентская программа
создает дайджест, снимок данных, используя метод хэширования (например, MDS).
Программа использует ваш личный ключ для шифрования дайджеста и подписывает
данные или сообщение с помощью вашего сертификата, добавляя ваш открытый ключ.
Соответствующая программа адресата сообщения использует открытый ключ для
расшифровки дайджеста, затем использует тот же алгоритм хэширования для
создания другого дайджеста данных. Данная программа затем сравнивает два
дайджеста сообщений. Если они идентичны, то подтверждаются целостность и
подлинность данных сообщения.

Распределенная аутентификация. Шифрование с открытым
ключом применяется для создания надежной службы распределенной аутентификации,
гарантирующей, что данные пришли получателю от истинного корреспондента.

Соглашение о секретном ключе, достигаемое с помощью
открытого ключа. Шифрование с открытым ключом позволяет двум сторонам,
используя открытый ключ в незащищенной сети, договориться о секретном ключе.
Обе стороны посылают друг другу половины секретного ключа, зашифрованного
соответствующими открытыми ключами. Каждая из сторон получает возможность
расшифровать полученную половину секретного ключа и на ее основе, с учетом
своей половины ключа, получить весь секретный ключ.

Обеспечение истинности открытых ключей. При шифровании
с открытым ключом жизненно важна абсолютно достоверная ассоциация открытого
ключа и передавшей его стороны, поскольку в обратном случае возможна подмена
открытого ключа и осуществление несанкционированного доступа к передаваемым
зашифрованным данным. Необходим механизм, гарантирующий достоверность
корреспондента, например, применение сертификата, созданного авторизованным
генератором сертификатов.

Что такое сертификат? Сертификат — это средство,
позволяющее гарантированно установить связь между переданным открытым ключом и
передавшей его стороной, владеющей соответствующим личным ключом. Сертификат
представляет собой набор данных, зашифрованных с помощью цифровой, или
электронной, подписи. Информация сертификата подтверждает истинность открытого
ключа и владельца соответствующего личного ключа. Обычно сертификаты содержат
дополнительную информацию, позволяющую идентифицировать владельца личного
ключа, соответствующего данному открытому ключу. Сертификат должен быть подписан
авторизованным генератором сертификатов. Наиболее распространенным на данный
момент стандартом сертификатов является ITU-T X.509. Эта фундаментальная
технология применяется в Windows 2000. Однако это не единственная форма
сертификатов.

Центр сертификации. Центр сертификации (ЦС), или
поставщик сертификатов (Certificate Authority, СА), — это организация или
служба, создающая сертификаты. ЦС выступает в качестве гаранта истинности связи
между открытым ключом субъекта и идентифицирующей этот субъект информацией,
содержащейся в сертификате. Различные ЦС могут применять для проверки связи
различные средства, поэтому перед выбором достойного доверия ЦС важно хорошо
понять политику данного ЦС и применяемые им процедуры проверки.

Доверие и проверка. Получив подписанное сообщение,
следует решить: насколько можно доверять данной подписи? Действительно ли
подпись была поставлена тем, кого она представляет? Математическую верность
подписи можно проверить по получении подписанного сообщения. Для этого
применяется открытый ключ. Но при этом нет полной уверенности в том, что
используемый открытый ключ действительно принадлежит корреспонденту, от
которого получено подписанное сообщение. Возникает необходимость проверки
принадлежности открытого ключа. Она может быть проведена с помощью сертификата,
созданного центром авторизации, пользующимся доверием у стороны, получившей
подписанное сообщение. В сертификате должна содержаться следующая информация:

·        Криптографически верная подпись,
идентифицирующая создателя сертификата;

·        Подтверждение связи между стороной,
приславшей подписанное сообщение, и ее открытым ключом;

·        Сертификат должен быть создан ЦС,
которому приемная сторона доверяет. Истинность полученного сертификата может
быть проверена с помощью от крытого ключа, принадлежащего создавшему этот
сертификат ЦС.

Применение алгоритмов шифрования с открытым ключом в
Windows 2000. Операционная система Windows 2000 обладает развитыми средствами
шифрования данных с открытым ключом, представляющими собой дальнейшее развитие служб
шифрования информации Windows NT. На данный момент Windows 2000 располагает
интефированным набором служб и инструментов администрирования, предназначенных
для создания, реализации и управления приложениями, использующими алгоритмы
шифрования с открытым ключом. Это позволит независимым разработчикам
программного обеспечения интенсивно применять в своих продуктах технологию
общего ключа (shared key). В то же время предприятия получают возможность
создавать и поддерживать эффективные защищенные вычислительные среды, применяя
для этого хорошо развитый и легкий в работе набор инструментов и механизмов
обеспечения соблюдения политик безопасности.

Компоненты Windows 2000, обеспечивающие шифрование.
Средства работы с открытым ключом не заменяют существующих механизмов
доверительных отношений между доменами и аутентификации, реализованных с
помощью контроллеров доменов и центров распространения ключей Kerberos (Key
Distribution Center, KDC). Напротив, данные средства взаимодействуют с этими
службами, что позволяет приложениям безопасно передавать конфиденциальную
информацию через Интернет и корпоративным глобальным каналам.

Поддержка прикладных средств шифрования информации с
открытым ключом включена в состав программного обеспечения операционных систем
Windows 2000, Windows NT, а также Windows 95/98.

Основой архитектуры поддержки прикладных программ
шифрования информации с открытым ключом является библиотека CryptoAPI. Она
позволяет работать со всеми устанавливаемыми поставщиками услуг шифрования
(Cryptographic Service Providers, CSP) через стандартный интерфейс. CSP могут
быть реализованы на программном уровне или с помощью специального оборудования.
Они поддерживают различные длины ключей и алгоритмы шифрования. Один из CSP
поддерживает смарт-карты. Услугами служб шифрования пользуются службы
управления сертификатами. Они соответствуют стандарту Х.509 v3 и позволяют
организовывать принудительное хранение, службы подсчета и дешифрования. Кроме
того, эти службы предназначены для работы с различными отраслевыми стандартами
сообщений. В основном они поддерживают стандарты PKCS и разработанный в IETF
(Internet Engineering Task Force) набор предварительных стандартов PKIX (Public
Key Infrastructure, X.509).

Остальные службы используют CryptoAPI для придания
дополнительной функциональности прикладным программам. Защищенный канал (Secure
Channel) поддерживает сетевую аутентификацию и шифрование в соответствии со
стандартными протоколами TLS и SSL, обращение к которым может быть выполнено с
помощью интерфейсов Microsoft Winlnet и SSPI. Служба Authenticode предназначена
для проверки и подписи объектов и в основном используется при получении
информации через Интернет. В состав программного обеспечения служб поддержки
прикладных средств шифрования входит поддержка интерфейса, предназначенного для
работы со смарт-картами. Они используются для регистрации на компьютере и в
сети Windows 2000.

Политики безопасности действуют в рамках сайта, домена
или контейнера (подразделения, организационной единицы, OU) каталога Active
Directory и распространяются на группы, компьютеры и пользователей — то есть на
все объекты администрирования. Безопасность шифрования с открытым ключом
является одним из аспектов общей политики безопасности Windows 2000 и
интегрирована в ее структуру. Это механизм, с помощью которого можно
посредством объектов политики безопасности централизованно осуществлять
настройку и управление глобальной политикой работы с открытым ключом.

С помощью политики открытого ключа можно определять
следующие аспекты безопасности Windows 2000:

·        Доверенные корни ЦС;

·        Регистрация и обновление
сертификатов;

·        Регистрация в системе с помощью
смарт-карты.

Шифрующая файловая система EFS

На персональном компьютере операционную систему можно
загрузить не с жесткого, а с гибкого диска. Это позволяет обойти проблемы,
связанные с отказом жесткого диска и разрушением загрузочных разделов. Однако,
поскольку с помощью гибкого диска можно загружать различные операционные
системы, любой пользователь, получивший физический доступ к компьютеру, может обойти
встроенную систему управления доступом файловой системы Windows 2000 (NTFS) и с
помощью определенных инструментов прочесть информацию жесткого диска. Многие
конфигурации оборудования позволяют применять пароли, регулирующие доступ при
загрузке. Однако такие средства не имеют широкого распространения. Кроме того,
если на компьютере работает несколько пользователей, подобный подход не дает
хороших результатов, да и сама защита с помощью пароля недостаточно надежна.
Вот типичные примеры несанкционированного доступа к данным:

Хищение переносного компьютера. Любой злоумышленник
может похитить переносной компьютер, а затем получить доступ к конфиденциальной
информации, находящейся на его жестком диске.

Неограниченный доступ. Компьютер оставлен в рабочем
состоянии, и за ним никто не наблюдает. Любой пользователь может подойти к
такому компьютеру и получить доступ к конфиденциальной информации.

Из приведенных выше соображений следует вывод:
единственный надежный способ защиты информации — это шифрующая файловая
система. На рынке программного обеспечения существует целый набор продуктов,
обеспечивающих шифрование данных с помощью образованного от пароля ключа на
уровне приложений. Однако такой подход имеет ряд ограничений:

·        Ручное шифрование и дешифрование. Службы
шифрования большинства продуктов непрозрачны для пользователей. Пользователю
приходится расшифровывать файл перед каждым его использованием, а затем опять
зашифровывать. Если пользователь забывает зашифровать файл после окончания
работы с ним, информация остается незащищенной. Поскольку каждый раз необходимо
указывать, какой файл должен быть зашифрован (и расшифрован), применение такого
метода защиты информации сильно затруднено.

·        Утечка информации из временных файлов
и файлов подкачки. Практически все приложения в процессе редактирования
документов создают временные файлы. Они остаются на диске незашифрованными,
несмотря на то, что оригинальный файл зашифрован. Кроме того, шифрование
информации на уровне приложений выполняется в режиме пользователя Windows 2000.
Это значит, что ключ, применяемый для такого типа шифрования, может храниться в
файле подкачки. В результате, с помощью изучения данных файла подкачки можно
получить ключ и расшифровать все документы пользователя;

·        Слабая криптостойкостъ ключей. Ключи
образуются от паролей или случайных фраз. Поэтому в случае, если пароль был
легко запоминаемым, атаки с помощью словарей могут легко привести к взлому
системы защиты;

·        Невозможность восстановления данных.
Большинство продуктов, позволяющих шифровать информацию, не предоставляют
средств восстановления данных, что для пользователей является дополнительным
поводом не применять средства шифрования. Это особенно касается тех работников,
которые не хотят запоминать дополнительный пароль. С другой стороны, средство
восстановления данных с помощью пароля — еще одна брешь в системе защиты
информации. Все, что необходимо злоумышленнику, — это пароль, предназначенный
для запуска механизма восстановления данных, который позволит получить доступ к
зашифрованным файлам.

Все перечисленные выше проблемы позволяет решить
шифрующая файловая система (Encrypting File System, EFS), реализованная в
Windows 2000 и работающая только на NTFS 5.0. В следующих разделах подробно
описаны технология шифрования, место шифрования в операционной системе,
взаимодействие с пользователями и способ восстановления данных.

Архитектура EFS. EFS содержит следующие компоненты
операционной системы Windows 2000:

Драйвер EFS.
Драйвер EFS является надстройкой над файловой
системой NTFS. Он обменивается данными со службой EFS — запрашивает ключи шифрования,
наборы DDF (Data Decryption Field) и DRF (Data Recovery Field), — а также с другими службами управления ключами.
Полученную информацию драйвер EFS
передает библиотеке реального времени файловой системы EFS (File System Run-Time Library, FSRTL),
которая прозрачно для операционной системы выполняет различные операции,
характерные для файловой системы (чтение, запись, открытие файла, присоединение
информации);

Библиотека реального времени файловой системы EFS. FSRTL — это модуль, находящийся внутри драйвера EFS, реализующий вызовы NTFS. выполняющие такие операции, как
чтение, запись и открытие зашифрованных файлов и каталогов, а также операции,
связанные с шифрованием, дешифрованием и восстановлением файлов при их чтении
или записи на диск. Хотя драйверы EFS и FSRTL реализованы в виде одного
компонента, они никогда не обмениваются данными напрямую. Для передачи
сообщений друг другу они используют механизм вызовов (callouts) NTFS, предназначенный для управления файлами. Это
гарантирует, что вся работа с файлами происходит при непосредственном участии NTFS. С помощью механизма управления
файлами операции записи значений атрибутов EFS (DDF и DRF) реализованы как обычная модификация
атрибутов файла. Кроме того, передача ключа

·        шифрования файла FEK (см. ниже), полученного службой EFS, в FSRTL выполняется так, чтобы он мог быть установлен в
контексте открытого файла. Затем контекст файла используется для
автоматического выполнения операций шифрования и дешифрования при записи и
чтении информации файла;

·        Служба EFS. Служба EFS (EFS Service)
является частью системы безопасности операционной системы. Для обмена данными с
драйвером EFS она использует порт связи LPC, существующий между локальным
администратором безопасности (Local Security Authority, LSA) и монитором
безопасности, работающим в привилегированном режиме. В режиме пользователя для
создания ключей шифрования файлов и генерирования данных для DDF и DRF служба
EFS использует CryptoAPI. Она также поддерживает набор API для Win32;

·        Набор API для Win32. Этот набор интерфейсов прикладного
программирования позволяет выполнять шифрование файлов, дешифрование и
восстановление зашифрованных файлов, а также их импорт и экспорт (без
предварительного дешифрования). Эти API поддерживаются стандартным системным модулем DLL — advapi32.dll.

Технологии шифрования EFS основана на шифровании с
открытым ключом и использует все возможности архитектуры CryptoAPI в Windows 2000. Каждый файл шифруется с помощью случайно сгенерированного
ключа, зависящего от пары открытого (public) и личного, закрытого (private)
ключей пользователя. Подобный подход в значительной степени затрудняет
осуществление большого набора атак, основанных на криптоанализе. При
криптозащите файлов может быть применен любой алгоритм симметричного
шифрования. Текущая версия EFS
использует алгоритм DESX (расширенный DES) с длиной ключа 56 бит. EFS позволяет осуществлять шифрование и
дешифрование файлов, находящихся на удаленных файловых серверах.

Принципы шифрования. В EFS для шифрования и
дешифрования информации используются открытые ключи. Данные зашифровываются с
помощью симметричного алгоритма с применением ключа шифрования файла (File
Encryption Key, FEK). FEK — это сгенерированный случайным образом ключ, имеющий
определенную длину. В свою очередь, FEK шифруется с помощью одного или
нескольких открытых ключей, предназначенных для криптозащиты ключа. В этом
случае создается список зашифрованных ключей FEK, что позволяет организовать
доступ к файлу со стороны нескольких пользователей. Для шифрования набора FEK
применяется открытая часть пары ключей каждого пользователя. Список
зашифрованных ключей FEK хранится вместе с зашифрованным файлом в специальном
атрибуте EFS, называемом полем дешифрования данных (Data Decryption Field,
DDF). Информация, требуемая для дешифрования, привязывается к самому файлу.
Секретная часть ключа пользователя необходима при дешифровании FEK. Она
хранится в безопасном месте, например на смарт-карте или другом устройстве,
обладающем высокой степенью защищенности.

Операция шифрования. Шифрование данных производится в
следующем порядке:

·        Незашифрованный файл пользователя
шифруется с помощью сгенерированного случайным образом ключа шифрования файла, FEK;

·        FEK шифруется с помощью открытой части
пары ключей пользователя и помещается в поле дешифрования данных, DDF;

·        FEK шифруется с помощью открытой части
ключа восстановления и помещается в поле восстановления данных, DRF.

Операция дешифрования. Дешифрование данных
производится следующим образом:

·        Из DDF извлекается зашифрованный FEK и дешифруется с помощью секретной части ключа
пользователя;

·        Зашифрованный файл пользователя
дешифруется с помощью FEK,
полученного на предыдущем этапе.

При работе с большими файлами дешифруются только
отдельные блоки, что значительно ускоряет выполнение операций чтения.

Процесс восстановления файла после утраты секретной
части ключа

Для восстановления данных выполняются следующие
операции:

·        Из DDF извлекается зашифрованный FEK и дешифруется с помощью секретной части ключа
восстановления.

·        Зашифрованный файл пользователя
дешифруется с помощью FEK,
полученного на предыдущем этапе.

Описанная выше общая система криптозащиты позволяет
применять максимально надежную технологию шифрования и дает возможность многим
пользователям и агентам восстановления получать общий доступ к зашифрованным
файлам. Она полностью независима от применяемого алгоритма шифрования, что
очень важно, поскольку позволит в будущем легко перейти на новые, более
эффективные алгоритмы.

Место EFS в Windows 2000тесно взаимодействует с NTFS
5.0. Временные файлы, создаваемые приложениями, наследуют атрибуты оригинальных
файлов (если файлы находятся в разделе NTFS). Вместе с файлом шифруются также и
его временные копии. EFS находится в ядре Windows 2000 и использует для
хранения ключей специальный пул, не выгружаемый на жесткий диск. Поэтому ключи
никогда не попадают в файл подкачки.

Конфигурация EFS, устанавливаемая по умолчанию,
позволяет пользователю шифровать свои файлы без всякого вмешательства со стороны
администратора. В этом случае EFS автоматически генерирует для пользователя
пару ключей (открытый и личный), применяемую для криптозащиты данных.исключает
необходимость предварительного расшифровывания данных при доступе к ним.
Операции шифрования и дешифрования выполняются автоматически при записи или
считывании информации. EFS автоматически распознает зашифрованный файл и найдет
соответствующий ключ пользователя в системном хранилище ключей. Поскольку
механизм хранения ключей основан на применении CryptoAPI, пользователи получают
возможность хранить ключи на защищенных устройствах, например, смарт-картах.

Если зашифрованные файлы хранятся на общих ресурсах,
то для работы с ними пользователи должны иметь сертификат и личный ключ того,
кто установил шифрование этих файлов. Впоследствии каждый пользователь может
при необходимости независимо расшифровать файл при помощи своего личного ключа.

Предупреждение. Будьте внимательны: нельзя шифровать
сжатые файлы и папки (и наоборот — сжимать зашифрованные данные)! Каталоги и
файлы можно шифровать только на томах NTFS.

Работа с EFS

Управление сертификатами пользователей. Пользователи
могут запрашивать, экспортировать, импортировать сертификаты, служащие в EFS
для идентификации пользователей, а также управлять ими. Эта возможность
предназначена для опытных пользователей, которые хотят иметь средство
управления собственными сертификатами. Обычно пользователям не приходится
самостоятельно управлять сертификатами, поскольку EFS автоматически генерирует
для них пару ключей при первом обращении к ней — т.е. при попытке зашифровать
файл или каталог (при этом открытый ключ сертифицируется в центре сертификации,
а если таковой недоступен, то EFS сама подписывает открытый ключ).

Утилита cipher. Эта утилита командной строки позволяет
шифровать и дешифровать файлы. Параметр путь может быть маской, файлом или
каталогом. Команда cipher без параметров выдает информацию о том, зашифрован ли
данный каталог или файлы, находящиеся в нем. Если параметр путь присутствует,
то имен файлов может быть несколько. Между собой параметры должны быть
разделены пробелом.

Для того чтобы зашифровать каталог Мои документы,
введите команду:

с:cipher /Е «Мои документы»

Для того чтобы зашифровать все файлы с расширением
doc, введите команду:

с:cipher /Е /А *.doc

Шифрование файлов и каталогов

Поскольку шифрование и дешифрование выполняются
автоматически, пользователь может работать с файлом так же, как и до установки
его криптозащиты. Например, можно так же открыть текстовый процессор Word,
загрузить документ и отредактировать его, как и прежде. Все остальные
пользователи, которые попытаются получить доступ к зашифрованному файлу,
получат сообщение об ошибке доступа, поскольку они не владеют необходимым
личным ключом, позволяющим им расшифровать файл. Следует отметить, что
пользователи (в данном случае администраторы) не должны шифровать файлы,
находящиеся в системном каталоге, поскольку они необходимы для загрузки
системы, в процессе которой ключи пользователя недоступны. Это сделает
невозможным дешифрование загрузочных файлов, и система потеряет
работоспособность. Проводник предотвращает возможность возникновения такой
ситуации, не позволяя шифровать файлы с атрибутом системный.

Шифрование информации задается в окне свойств файла
или папки:

·        В появившемся окне свойств на вкладке
Общие (General) нажмите кнопку Другие (Advanced). Появится окно диалога Дополнительные
атрибуты (Advanced Attributes);

·        В группе Атрибуты сжатия и шифрования
(Compress or Encrypt attributes) установите флажок Шифровать
содержимое для защиты данных (Encrypt contents
to secure data) и нажмите кнопку ОК;

·        Нажмите кнопку ОК в окне свойств зашифровываемого
файла или папки. В появившемся окне диалога укажите режим шифрования.

При шифровании папки можно указать следующие режимы
применения нового атрибута:

·        Только к этой папке
(Apply changes to this folder);

·        К этой папке и всем вложенным папкам и файлам (Apply changes to this folder,
subfolders and files);

Дешифрование файлов и каталогов

·        Чтобы дешифровать файл или папку, на
вкладке Общие окна свойств соответствующего объекта нажмите кнопку Другие.

·        В открывшемся окне диалога в группе
Атрибуты сжатия и шифрования сбросьте флажок Шифровать содержимое для защиты
данных.

Задание к работе.

. Войти в систему (Windows)
как User с заданным именем. 2. Создать на
диске С (каком-либо каталоге) папку с именем <Dir_Name>.
3. Поместить в папку 2 небольших файла — текстовый и любой не текстовый. 4.
Зашифровать файлы и каталог программой cipher. 5. Войти снова в систему как User (но с другим именем). 6. Войти в
каталог <Dir_Name> и просмотреть файлы. 7. Полученные результаты
объяснить.

Вопросы для самоконтроля.

Аутентификация (проверка подлинности); Целостность (integrity); Конфиденциальность (privacy); Предотвращение повторного
использования (anti-replay); Шифрование с открытым ключом;
Цифровые (электронные) подписи; Распределенная аутентификация; Шифрование
больших объемов данных; Обеспечение истинности открытых ключей; Что такое
сертификат ? Центр сертификации; Доверие и проверка; Применение алгоритмов
шифрования с открытым ключом в Windows 2000; Компоненты Windows 2000,
обеспечивающие шифрование; Политики безопасности; Шифрующая файловая система
EFS; Архитектура EFS; Технологии шифрования EFS; Принципы шифрования; Операция
шифрования; Операция дешифрования; Процесс восстановления файла после утраты
секретной части ключа; Место EFS в Windows 2000; Работа с EFS; Управление
сертификатами пользователей; Утилита cipher; Шифрование файлов и каталогов;
Дешифрование файлов и каталогов; Восстановление зашифрованных файлов на другом
компьютере; Создание резервной копии сертификата; Восстановление сертификата из
резервной копии; Восстановление данных, зашифрованных с помощью неизвестного
личного ключа.

Лабораторная работа №4

Тема: «Обзор
антивирусных программ для персональных пользователей»

Цель работы: Приобретение навыков работы с
антивирусными программами.

Краткие теоретические сведения

Прежде чем приступать непосредственно к обзору антивирусных продуктов,
необходимо ввести ряд определений и рассказать о ключевых технологиях,
используемых в антивирусных программах.

Основные методы определения вирусов

Антивирусные программы развивались параллельно с эволюцией вирусов. По
мере того как появлялись новые технологии создания вирусов, усложнялся и
математический аппарат, который использовался в разработке антивирусов.

Первые антивирусные алгоритмы строились на основе сравнения с эталоном.
Речь идет о программах, в которых вирус определяется классическим ядром по
некоторой маске. Смысл алгоритма заключается в использовании статистических
методов. Маска должна быть, с одной стороны, маленькой, чтобы объем файла был
приемлемых размеров, а с другой — достаточно большой, чтобы избежать ложных
срабатываний (когда «свой» воспринимается как «чужой», и наоборот).

Первые антивирусные программы, построенные по этому принципу (так
называемые сканеры-полифаги), знали некоторое количество вирусов и умели их
лечить. Создавались эти программы следующим образом: разработчик, получив код
вируса (код вируса поначалу был статичен), составлял по этому коду уникальную
маску (последовательность 10-15 байт) и вносил ее в базу данных антивирусной программы.
Антивирусная программа сканировала файлы и, если находила данную
последовательность байтов, делала заключение о том, что файл инфицирован.
Данная последовательность (сигнатура) выбиралась таким образом, чтобы она была
уникальной и не встречалась в обычном наборе данных.

Описанные подходы использовались большинством антивирусных программ
вплоть до середины 90-х годов, когда появились первые полиморфные вирусы,
которые изменяли свое тело по непредсказуемым заранее алгоритмам. Тогда
сигнатурный метод был дополнен так называемым эмулятором процессора,
позволяющим находить шифрующиеся и полиморфные вирусы, не имеющие в явном виде
постоянной сигнатуры.

Принцип эмуляции процессора демонстрируется на рис. 1. Если обычно
условная цепочка состоит из трех основных элементов: ЦПУ®ОС® Программа, то при
эмуляции процессора в такую цепочку добавляется эмулятор. Эмулятор как бы
воспроизводит работу программы в некотором виртуальном пространстве и
реконструирует ее оригинальное содержимое. Эмулятор всегда способен прервать
выполнение программы, контролирует ее действия, не давая ничего испортить, и
вызывает антивирусное сканирующее ядро.

Рис. 1. Схема работы эмулятора процессора.

Второй механизм, появившийся в середине 90-х годов и
использующийся всеми антивирусами, — это эвристический анализ. Дело в том, что
аппарат эмуляции процессора, который позволяет получить выжимку действий,
совершаемых анализируемой программой, не всегда дает возможность осуществлять
поиск по этим действиям, но позволяет произвести некоторый анализ и выдвинуть
гипотезу типа «вирус или не вирус?».

В данном случае принятие решения основывается на статистических подходах.
А соответствующая программа называется эвристическим анализатором. Для того
чтобы размножаться, вирус должен совершать какие-либо конкретные действия:
копирование в память, запись в сектора и т.д. Эвристический анализатор (он
является частью антивирусного ядра) содержит список таких действий,
просматривает выполняемый код программы, определяет, что она делает, и на
основе этого принимает решение, является данная программа вирусом или нет.

При этом процент пропуска вируса, даже неизвестного антивирусной
программе, очень мал. Данная технология сейчас широко используется во всех
антивирусных программах.

Классификация антивирусных программ

Классифицируются антивирусные программы на чистые антивирусы и антивирусы
двойного назначения (рис. 2). Чистые антивирусы отличаются наличием
антивирусного ядра, которое выполняет функцию сканирования по образцам.
Принципиальным в этом случае является то, что возможно лечение, если известен
вирус. Чистые антивирусы, в свою очередь, по типу доступа к файлам
подразделяются на две категории: осуществляющие контроль по доступу (on access)
или по требованию пользователя (on demand). Обычно on access-продукты называют
мониторами, а on demand-продукты — сканерами.

Оn demand-продукт работает по следующей схеме: пользователь хочет
что-либо проверить и выдает запрос (demand), после чего осуществляется
проверка. On access-продукт — это резидентная программа, которая отслеживает
доступ и в момент доступа осуществляет проверку.

Рис. 2. Схема классификации антивирусных программ

Кроме того, антивирусные программы, так же как и вирусы, можно разделить
в зависимости от платформы, внутри которой данный антивирус работает. В этом
смысле наряду с Windows или Linux к платформам могут быть отнесены Microsoft
Exchange Server, Microsoft Office, Lotus Notes.

Программы двойного назначения — это программы, используемые как в
антивирусах, так и в ПО, которое антивирусом не является. Например, CRC-checker
— ревизор изменений на основе контрольных сумм — может использоваться не только
для ловли вирусов. Разновидностью программ двойного назначения являются
поведенческие блокираторы, которые анализируют поведение других программ и при
обнаружении подозрительных действий блокируют их. От классического антивируса с
антивирусным ядром, распознающего и лечащего от вирусов, которые
анализировались в лаборатории и которым был прописан алгоритм лечения,
поведенческие блокираторы отличаются тем, что лечить от вирусов они не умеют,
поскольку ничего о них не знают.

Данное свойство блокираторов позволяет им работать с любыми вирусами, в
том числе и с неизвестными. Это сегодня приобретает особую актуальность,
поскольку распространители вирусов и антивирусов используют одни и те же каналы
передачи данных, то есть Интернет. При этом антивирусной компании всегда нужно
время на то, чтобы получить сам вирус, проанализировать его и написать
соответствующие лечебные модули. Программы из группы двойного назначения как
раз и позволяют блокировать распространение вируса до того момента, пока
компания не напишет лечебный модуль.

Обзор наиболее популярных антивирусных программ.

В обзор вошли наиболее популярные антивирусы для персонального
использования от трех известных разработчиков. Следует отметить, что некоторые
из рассмотренных ниже компаний предлагают несколько версий персональных
программ, различающихся по функциональности и соответственно по цене. В нашем
обзоре мы рассмотрели по одному продукту от каждой компании, выбрав наиболее
функциональную версию, которая, как правило, носит название Personal Pro.
Другие варианты персональных антивирусов можно найти на соответствующих сайтах.

Антивирус КасперскогоPro v. 4.0

Разработчик: «Лаборатория Касперского». Web-сайт:
#»862794.files/image005.gif»>

Рис. 3. Антивирус Касперского Personal Pro

Антивирус Касперского Personal Pro (рис. 3) — одно из наиболее популярных
решений на российском рынке и содержит целый ряд уникальных технологий.
Поведенческий блокиратор модуль Office Guard держит под контролем выполнение
макросов, пресекая все подозрительные действия. Наличие модуля Office Guard
дает стопроцентную защиту от макровирусов. Ревизор Inspector отслеживает все
изменения в вашем компьютере и при обнаружении несанкционированных изменений в
файлах или в системном реестре позволяет восстановить содержимое диска и
удалить вредоносные коды. Inspector не требует обновлений антивирусной базы:
контроль целостности осуществляется на основе снятия оригинальных отпечатков
файлов (CRC-сумм) и их последующего сравнения с измененными файлами. В отличие
от других ревизоров, Inspector поддерживает все наиболее популярные форматы
исполняемых файлов.

Эвристический анализатор дает возможность защитить компьютер даже от
неизвестных вирусов.

Фоновый перехватчик вирусов Monitor, постоянно присутствующий в памяти
компьютера, проводит антивирусную проверку всех файлов непосредственно в момент
их запуска, создания или копирования, что позволяет контролировать все файловые
операции и предотвращать заражение даже самыми технологически совершенными
вирусами.

Антивирусная фильтрация электронной почты предотвращает возможность
проникновения вирусов на компьютер. Встраиваемый модуль Mail Checker не только
удаляет вирусы из тела письма, но и полностью восстанавливает оригинальное содержимое
электронных писем. Комплексная проверка почтовой корреспонденции не позволяет
вирусу укрыться ни в одном из элементов электронного письма за счет проверки
всех участков входящих и исходящих сообщений, включая прикрепленные файлы (в
том числе архивированные и упакованные) и другие сообщения любого уровня
вложенности.

Антивирусный сканер Scanner дает возможность проводить полномасштабную
проверку всего содержимого локальных и сетевых дисков по требованию.

Перехватчик скрипт-вирусов Script Checker обеспечивает антивирусную
проверку всех запускаемых скриптов до того, как они будут выполнены.

Поддержка архивированных и компрессированных файлов обеспечивает
возможность удаления вредоносного кода из зараженного компрессированного файла.

Изоляция инфицированных объектов обеспечивает изоляцию зараженных и
подозрительных объектов с последующим их перемещением в специально
организованную директорию для дальнейшего анализа и восстановления.

Автоматизация антивирусной защиты позволяет создавать расписание и порядок
работы компонентов программы; автоматически загружать и подключать новые
обновления антивирусной базы через Интернет; рассылать предупреждения об
обнаруженных вирусных атаках по электронной почте и т.д.

Doctor Web для
Windows 95-XP

Разработчик:
«Лаборатория Данилова» и «ДиалогНаука». Web-сайт:
<#»862794.files/image006.gif»>

Программа
построена помодульному принципу, то есть разделена на оболочку, ориентированную
на работу в конкретной среде, и ядро, не зависимое от среды.

Подобная
организация позволяет использовать одни и те же файлы вирусной базы Dr.Web для
разных платформ, подключать ядро к различным оболочкам и приложениям,
реализовывать механизм автоматического пополнения вирусных баз и обновления
версий оболочки и ядра через сеть Интернет.

Программа
предлагает наглядные средства выбора объектов тестирования путем просмотра
дерева подкаталогов. Обновление антивирусной базы производится автоматически
через Интернет.

Сторож
SpIDer осуществляет анализ всех опасных действий работающих программ и
блокирует вирусную активность практически всех известных и еще неизвестных
вирусов. Благодаря технологии SpIDer-Netting программа сводит к нулю процент
ложных срабатываний и пресекает все виды вирусной активности. Данная технология
позволяет не допустить заражения компьютера вирусом, даже если этот вирус не
сможет быть определен сканером Doctor Web с включенным эвристическим
анализатором. В отличие от ряда других существующих резидентных сторожей,
реагирующих на каждое проявление вирусоподобной активности и тем самым быстро
утомляющих пользователя своей назойливой подозрительностью, SpIDer проводит
эвристический анализ по совокупности вирусоподобных действий, что позволяет
избежать большинства случаев ложных реакций на вирус.

По
сравнению с полнофункциональной коммерческой версией она имеет следующие
ограничения:

·              при старте выдается сообщение о том, что версия является
ознакомительной;

·              не проверяются архивы и почтовые файлы;

·              невозможно лечение зараженных файлов.

Чтобы
превратить ознакомительную версию в полнофункциональную рабочую, ее необходимо
зарегистрировать и получить регистрационный ключ. Подробную информацию об
условиях приобретения индивидуальных ключей для программы Dr.Web32 можно
получить по адресу: <#»862794.files/image007.gif»>

Единственным
недостатком данного продукта является его достаточно высокая цена.

Задание
к работе.

1.      Изучите основные возможности вышеперечисленных антивирусных
программ.

2.      Установите Doctor Web на ваш
персональный компьютер.

.        Обновите антивирусные базы через Интерет.

.        Выполните полную проверку компьютера на наличие вирусов.

.        Изучите, какие действия можно выполнить с найденными вирусами.

Вопросы для самоконтроля.

1.      Что с собой представляет антивирусная программа?

.        Из каких компонентов состоит Антивирус Касперского?

.        Какие достоинства и недостатки имеет Антивируса Касперского?

.        Из каких компонентов состоит Doctor Web?

.        Какие достоинства и недостатки имеет Doctor Web?

.        Принцип работы Norton AntiVirus 2003 Professional
Edition?

Структура отчета по лабораторной
работе

1.      Титульный лист (см. Приложение 1);

2.      Название лабораторной работы;

.        Цель лабораторной работы;

.        Краткие теоретические сведения, необходимые для выполнения
лабораторной работы;

.        Индивидуальное задание;

.        Описание хода выполнения лабораторной работы;

.        Выводы, обобщения, критический анализ и комментарии к
результатам, полученным в процессе выполнения лабораторной работы;

.        Список литературы, использованной для выполнения лабораторной
работы.

Оформление отчета по лабораторной работе

Текст отчета пишется с одной стороны стандартного машинописного листа
формата А4. Межстрочное расстояние 1 интервал, размер шрифта — 12, шрифт — Times new Roman. Слева и справа на полях оставляются поля: слева 3
см., справа 1-1.5 см., сверху и снизу 2.0-2.5 см. Абзацный отступ — 1.25 см.

Список литературы должен оформляться согласно существующим правилам.

защита информация компьютер программа

Литература

1.      Мельников В.В. Защита информации в компьютерных
системах.- М.: Финансы и статистика; Электронинформ, 1997. — 368 с.

.        Анин Б.Ю. Защита компьютерной информации. СПб.:
БХВ-Петербург, 2000.- 384 с.

.        Коул Эрик Руководство по защите от хакеров. : Пер. с
англ.- М.: Издательский дом «Вильямс», 2002.- 640 с.

.        Крысин А.В. Информационная безопасность.
Практическое руководство. М.: СПАРРК, К.: ВЕК+, 2003.- 320 с.

.        Евсеев Г.А., Симонович С.В Windows 98: Полный справочник в вопросах и ответах. М.:
АСТ-ПРЕСС КНИГА: Инфорком-Пресс, 2003. — 496с.

.        Андреев А.Г. и др. Microsoft Windows 2000 Professional. СПб.: БХВ-Петербург, 2002.- 752 с.

.        Попов В.Б. Основы информационных и
телекоммуникационных технологий. Основы информационной безопасности: Учеб.
пособие. — М.: Финансы и статистика, 2005.-176 с.

  • Авторы
  • Резюме
  • Файлы
  • Ключевые слова
  • Литература


Агафонов В.Е.

1

Субракова Н.Л.

1


1 ХТИ филиал СФУ

Все пользователи информации заинтересованы в информационной безопасности. Для защиты необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации обуславливает необходимость углубленного анализа защиты информации и комплексной организации методов и механизмов защиты. По разным оценкам на сегодняшний день на большей части компьютеров и планшетов установлена операционная система Windows. Корпорация Microsoft создала подпрограммы для безопасности пользователей, которые заинтересованы в сохранении своих личных данных при использовании операционной системы Windows. В операционной системе Windows имеется большое количество различных подсистем для защиты пользователей как при локальной работе, так и в сети. Но большая часть пользователей операционной системы Windows незнакома с большинством из них, поэтому проблемой исследования является анализ наиболее известных подсистем защиты операционной системы Windows. В статье выполнено качественное сравнение характеристик популярных операционных систем, определены проблемы защиты информации на ОС Windows и дано краткое описание подсистем защиты ОС Windows, приведены результаты анкетирования студентов на знание подсистем защиты ОС Windows.

операционная система

windows

защита

информация

подсистемы

вирусы

брандмауэр

1. Современные технологии информационной безопасности : учебно-методическое пособие / М.В. Шаханова. Москва : Проспект, 2015. 216 с.

2. Тупикина А. А. Актуальность защиты конфиденциальной информации //Информационные технологии в науке, бизнесе и образовании. 2016. С. 436-439.

3. Янченко И. В. Информационный и технологический вызовы образованию как точки роста //Актуальные проблемы гуманитарных и естественных наук. 2016. №. 2-5. С. 8-10. URL: https://elibrary.ru/download/elibrary_25612629_48376290.pdf (дата обращения: 07.01.2018).

4. Microsoft Windows [Электронный ресурс]. URL: https://www.microsoft.com/ru-ru (дата обращения: 22.12.2018).

5. The Linux Foundation [Электронный ресурс]. URL: https://www.linux.com (дата обращения: 06.01.2019).

6. MacOSWorld [Электронный ресурс]. URL: https://macosworld.ru (дата обращения: 06.01.2019).

7. Защита компьютера от вирусов [Электронный ресурс]. URL: https://support.microsoft.com/ru-ru/help/17228/windows-protect-my-pc-from-viruses (дата обращения: 06.01.2019).

8. Безопасность операционных систем: учебное пособие [Электронный ресурс]. URL: http://window.edu.ru/catalog/pdf2txt/669/56669/27248? p_page=9 (дата обращения: 05.12.2018).

Введение. Значение информации в развитии общества все более увеличивается. Роль информационной компоненты в любом производстве с течением времени возрастает. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама [1].

Информация играет большую роль не только в производственных процессах, но и является основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д. Во многих из перечисленных случаев информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации [2].

Таким образом, организации, заинтересованные в сохранении информации заботятся об информационной безопасности. Приходится грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема защиты информации является актуальной и обуславливает необходимость углубленного анализа защиты информации и комплексной организации методов и механизмов защиты. В корпорации Microsoft разработаны подсистемы для защиты информации при работе с операционной системой Windows (ОС Windows), однако многие ее пользователи даже не подозревают о наличии подсистем, защищающих их информацию и, особенно, персональные данные. Информирование и популяризации среди пользователей ОС Windows возможностей защиты в рамках вуза позволит частично внести вклад в ответах на технологические и информационные вызовы современному обществу и образованию [3]

Цель работы: проанализировать подсистемы защиты современной операционной системы Windows, охарактеризовать их и определить степень их применения пользователями.

Исходя из цели исследования, определяются следующие задачи:

— сравнить характеристики операционных систем;

— определить проблемы защиты информации на ОС Windows;

— провести сравнительный анализ подсистем защиты ОС Windows;

— выявить достоинства и недостатки подсистем защиты ОС Windows;

— провести анкетирование студентов на знание подсистем защиты ОС Windows.

Результаты. Для сравнения характеристик были взяты три наиболее известные операционные системы: Microsoft Windows, Linux, Mac OS [4, 5, 6].

Определим и охарактеризуем критерии для сравнения операционных систем:

1. Защищенность от вирусов – защищенность информации пользователей от хищения, повреждения и скачивания. Считается, что Windows это ОС наиболее уязвимая. Все продукты семейства Linux имеют очень мало изъянов. Mac OS наиболее безопасная ОС.

2. Удобство в использовании – простота и доступность в использовании операционной системы. Интерфейс Windows понятен. Работа за компьютером не вызывает сложностей. На Linux любой может подобрать интерфейс, исходя из рекомендаций других пользователей, с учетом своих знаний и вкусов. MacOS тоже удобная и простая система, в ней учитываются все мелочи.

3. Сложность установки ОС. Как показывает практика, поставить Windows может даже начинающий пользователь компьютера. Минус – придется искать некоторые программы для полноценной работы системы. Linux. Процесс установки десктопной версии мало отличается от вышеописанного. Процесс установки Mac OS можно сравнить с аналогичной операцией у Windows.

4. Стабильность ­– устойчивость к сбоям операционной системы. Устаревшие версии Windows часто выходили из строя. На современных вариантах ОС такого нет. Linux, пожалуй, самая стабильная система из всех троих. Mac OS. Сбои случаются примерно с той же периодичностью, что и у Windows.

5. Поддержка ПО – поддержка сторонних программных обеспечений. Так как ОС Windows самая распространенная, то и ПО чаще всего пишется именно под нее. Для Linux с каждым годом появляется огромное количество программ, совместимых с этой системой, и практически все они бесплатные. Для Mac OS программ достаточное количество. Минус – устанавливать их можно только из AppStore.

6. Популярность – распространенность среди пользователей. Самой распространенной остается ОС Windows, ее по разным оценкам используют около 85% пользователей, на втором месте MacOS и на третьем Linux.

7. Цена – стоимость операционной системы. ОС Windows может позволить большинство пользователей, средняя цена 5 тысяч рублей. Linux полностью бесплатная система. MacOS входит в стоимость компьютерной техники от Apple, но цена довольно высока.

Рассмотрим подробнее операционную систему Windows, т.к. в данной ОС наименьшая защищенность от вирусов и наибольшая популярность среди пользователей [6].

Проблемой данной исследовательской работы является малоизвестность большинства подсистем безопасности операционной системы Windows, а также недостаточная защищенность персональных данных пользователей этими подсистемами.

Для наглядного восприятия проблемы было построено «Древо проблем» (Рисунок 1). Из рисунка 1 видно, что подсистемы операционной системы Windows решают две главные проблемы:

— защита информации в сети;

— защита информации на персональных компьютерах.

Информацию в сети необходимо защищать от трех источников проблем:

— вирусы;

— посторонние пользователи;

— реклама.

На персональном компьютере так же представляют собой угрозу посторонние пользователи (злоумышленники) и вирусы.

Рисунок 1 – Древо проблем

Для решения данных проблем компания Microsoft создала несколько подсистем Windows, таких как:

1. центр безопасности Windows,

2. защитник Windows,

3. родительский контроль,

4. брандмауэр Windows,

5. пароль администратора.

Охарактеризуем каждую подсистему:

– центр безопасности Windows представляет собой комплекс программного обеспечения по защите компьютера от сетевых атак, организации регулярного обновления Windows и мониторинг состояния установленного антивирусного ПО;

— защитник Windows (антивирусная программа), созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей (шпионских программ) в операционных системах Microsoft Windows;

— родительский контроль позволяет настроить параметры родительского контроля, включая доступ к веб-сайтам, временные ограничения для устройств, а также указать приложения, которые можно просматривать и приобретать;

— брандмауэр Windows создан, чтобы оградить ваше устройство от хакеров и вредоносных программ в локальных сетях и в Интернете;

— пароль администратора — это идентификация и аутентификация пользователя [7].

Для защиты информации на персональном компьютере используются следующие подсистемы: пароль администратора, родительский контроль, центр безопасности, защитник Windows.

Для защиты информации в сети используются следующие подсистемы: защитник Windows, брандмауэр Windows [7, 8].

Анкетирование. Нами было проведено анкетирование студентов на знание подсистем защиты операционной системы Windows. Опрос на тему «Проблемы защиты информации в ОС Windows» создан в Google формах, доступ к нему находиться по ссылке: https://docs.google.com/forms/d/14pvBjmgugF79kCtHT8bc985lbloj2mwSkEJcLT0Xw9Y/edit. В анкете имеется 9 вопросов:

1. Какую операционную систему вы используете?

2. Почему вы выбрали эту операционную систему?

3. Оцените по 10 бальной шкале защиту ОС Windows?

4. Сталкивались ли вы с проблемой защиты информации на ОС Windows?

5. Для чего нужен брандмауэр Windows?

6. Для чего нужен родительский контроль в ОС Windows?

7. От чего защищает «защитник Windows»?

8. Какие подсистемы защиты в ОС Windowsвы используете?

9. Какой по вашему мнению не хватает защиты для полной безопасности информации в ОС Windows?

Опрос проводился нами в течении недели, в результате опроса выявлено, что большинство студентов на компьютерах и ноутбуках используют ОС Windows. Они выбрали ОС Windows потому что, считают ее наиболее удобной и простой в использовании.

56% из опрошенных студентов сталкивались с проблемой защиты в ОС Windows, соответственно 44% ­– не сталкивались.

С функциями брандмауэра Windows знакомы 67% студентов, соответственно 33% не знают для чего он нужен.

Каждый из опрошенных имеет представление о родительском контроле ОС Windows и его использовании.

О подсистеме «Защитник Windows» и его функционале знают лишь половина студентов.

Результаты оценки защиты ОС Windows по 10 бальной шкале представлены в виде диаграммы на рисунке 2.

Рисунок 2 – Результаты оценки защиты ОС Windows по 10 бальной шкале

Из диаграммы видно, что не всех пользователей операционной системы Windows устраивает защита информации. В то же время мы выяснили, что при этом студенты не знают и не используют полные возможности подсистем защиты ОС Windows.

Количество студентов, пользующихся подсистемами защиты ОС Windows представлено в виде диаграммы на рисунке 3.

Рисунок 3 – Популярность подсистемы ОС Windows среди опрошенных

На диаграмме видно, что большинство студентов используют подсистемы такие как: «Центр безопасности Windows», «Брандмауэр Windows», «Пароль администратора», а подсистемы защиты «Родительский контроль» и «Защитник Windows» – намного реже.

На вопрос «Какой, по вашему мнению, защиты не хватает на ОС Windows» 50 % студентов затруднились ответить, 45 % отметили, что защита достаточно хорошая и в дополнительных программах не нуждается и около 5% ответили, что нужно встроенное антивирусное программное обеспечение.

Таким образом, после проведения опроса студентов было выявлено, что большинство студентов используют ОС Windows, знают основные подсистемы защиты информации и используют большинство из них.

Заключение. В ходе выполнения исследования была достигнута поставленная цель (проанализированы подсистемы защиты современной операционной системы Windows и дано краткое их описание) и решены задачи:

— выполнено качественное сравнение характеристик популярных операционных систем;

— определены проблемы защиты информации на ОС Windows;

— проведен анализ подсистем защиты ОС Windows;

— проведено анкетирование студентов на знание подсистем защиты ОС Windows.

В первой части данной работы проведен сравнительный анализ наиболее известных операционных систем таких как, Linux, Windows, Mac OS.

Во второй части построено древо проблем и определенны две основные проблемы защиты информации на ОС Windows: защита информации в сети; защита информации на персональных компьютерах.

Приведено краткое описание основных подсистемы защиты ОС Windows.

В третьей части было проведено анкетирование студентов на знание и использование подсистем защиты ОС Windows и представлены результаты опроса.


Библиографическая ссылка

Агафонов В.Е., Субракова Н.Л. ПОДСИСТЕМЫ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS // Международный студенческий научный вестник. – 2019. – № 1.
;

URL: https://eduherald.ru/ru/article/view?id=19467 (дата обращения: 07.02.2023).


Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

Windows 10 разрабатывалась с учетом новейших угроз информационной безопасности и лучше, чем все предыдущие версии Windows, защищена по основным областям функционирования.

Новейшая версия операционной системы Microsoft Windows 10 создавалась разработчиками компании для работы в информационном окружении, значительно изменившемся с точки зрения угроз для системы безопасности и конфиденциальности данных. Условия работы новой версии можно охарактеризовать как функционирование в «пространстве постоянно меняющихся угроз», включающем широкий технологический спектр вредоносных программ и часто меняющиеся способы проникновения со стороны злонамеренных лиц, которые используют для своих целей многие современные устройства и сетевые технологии.

Изменился и состав злоумышленников: хакеров-одиночек сменили хорошо организованные криминальные группы, превратившие атаки на цифровые ресурсы компаний в большой бизнес за счет получения выкупа от жертв шифрования критичных для них данных, а также за счет краж персональных и финансовых данных с помощью мошеннических ресурсов и последующего хищения денежных средств пользователей. Нередки случаи политически мотивированных атак на компании с целью кражи секретов или нанесения репутационного и прямого ущерба.

Усовершенствованные функции защиты в Windows 10

Биометрия. В Windows 10 биометрия полностью интегрирована в компоненты системы безопасности ОС, а не просто является одним из внешних элементов более крупной схемы.

Windows Hello. Это новая биометрическая технология входа, которая позволяет разблокировать устройства после идентификации лица или отпечатков пальцев.

Microsoft Passport. Технология строгой двухфакторной проверки подлинности заменяет пароли комбинацией из зарегистрированного устройства и ПИН-кода или Windows Hello.

Повышенная сопротивляемость атакам, основанным на методах подбора пароля пользователя, его ПИН-кода или биометрических данных. Windows 10 поддерживают еще более мощную форму защиты от таких атак, потому что учетные данные пользователя привязаны к TPM.

Шифрование жесткого диска с использованием BitLocker. Можно шифровать жесткие диски полностью, включая системные диски и диски с данными.

Шифрование устройства. Windows 10 обеспечивает поддержку шифрования гораздо более широкого диапазона устройств, включая устройства с InstantGo.

Шифрование только занятого места на диске. Это позволяет шифровать новые данные по мере записи на диск.

Поддержка шифрования жесткого диска. Жесткие диски нового класса производят самостоятельное шифрование на аппаратном уровне и поддерживают аппаратное шифрование всего диска.

Защита информации на этапе предварительной загрузки. Windows 10 может обеспечить защиту начиная со среды предварительной загрузки на современных устройствах.

Управление паролями и ПИН-кодами. Если BitLoсker включен на системном диске и компьютер оснащен модулем TPM, пользователь должен ввести ПИН-код, прежде чем BitLocker разблокирует диск.

Настройка сетевой разблокировки. Сетевая разблокировка позволяет автоматически запускать компьютер под защитой BitLocker, если он подсоединен к проводной сети организации, в которой функционируют службы развертывания Windows.

Система администрирования и мониторинга Microsoft BitLocker. MBAM в составе пакета Microsoft Desktop Optimization Pack упрощает поддержку BitLocker и BitLocker To Go, а также управление этими технологиями.

Обеспечение безопасности на основе виртуализации. Безопасность на основе виртуализации (VBS) подразумевает использование возможностей системы виртуализации компьютера. Это передовой способ защиты системных компонентов от угроз.

Доверенный платформенный модуль. Преимущество Windows 10 в том, что TPM объединена с другими аппаратными технологиями безопасности. TPM используется для защиты ключей шифрования томов BitLocker, виртуальных смарт-карт, сертификатов и многих других ключей, для создания которых используется TPM.

Безопасный запуск. Windows 10 может проверить целостность устройств, наличие встроенного программного обеспечения и загрузчиков.

Надежная загрузка. Windows 10 обеспечивает защиту процесса загрузки, проверяя, что все загрузочные компоненты являются надежными (например, подписаны доверенным источником) и целостными.

Ранний запуск антивредоносной программы. Обеспечивается запуск решения, реализующего защиту от вредоносного программного обеспечения, до старта всех сторонних драйверов и приложений

Измеряемая загрузка. Windows 10 использует встроенный в новейшие компьютеры аппаратный компонент TPM, который записывает ряд показателей критически важных компонентов запуска, включая встроенное программное обеспечение, загрузочные компоненты Windows, драйверы.

Защита ядра Windows. В Windows 10 реализован ряд усовершенствований, усложняющих переполнение буфера вредоносным ПО, распыление им куч и выполнение других низкоуровневых атак. Также проверяется код, который может быть запущен на том или ином компьютере.

Device Guard. Это набор компонентов для защиты целостности аппаратного и программного обеспечения. Данные функции являются революционным средством обеспечения безопасности ОС Windows: новые параметры VBS защищают ядро системы, а также процессы и драйверы, выполняемые в режиме ядра.

Device Guard с AppLocker. Можно воспользоваться AppLocker в качестве дополнения к функции настраиваемой целостности кода, если целостность кода невозможно реализовать полностью или функциональность этого компонента не охватывает все желаемые сценарии.

Device Guard с Credential Guard. Здесь используется технология гипервизора для защиты службы проверки подлинности Windows (LSA) и извлеченных учетных данных пользователей.

Microsoft Edge. Новый браузер в Windows 10 более безопасен, чем предшественники, за счет того, что он не поддерживает сторонние двоичные расширения, выполняет только 64-разрядные процессы, разработан как универсальное приложение Windows, упрощает задачи по настройке системы безопасности.

Фильтр SmartScreen. В Windows 10 корпорация Microsoft усовершенствовала фильтр SmartScreen, интегрировав возможности оценки репутации приложений в саму операционную систему.

Универсальные приложения для Windows. Использование универсальных приложений Windows или даже классических приложений Windows (Win32) из магазина Windows существенно снижает вероятность попадания вредоносного программного обеспечения на компьютер, потому что все приложения проходят тщательный отбор и лишь потом становятся доступны в магазине.

Защитник Windows. Более надежную защиту от вредоносного ПО обеспечивают четыре фактора: объемный локальный контекст, всеобъемлющие глобальные датчики, защита от взлома и предоставление специалистам по ИТ-безопасности более широких возможностей.

Родительский контроль. В Windows 10 можно позаботиться о безопасности детей, подключив к своему компьютеру их локальные учетные записи или учетную запись Microsoft.

Авторы вредоносных программ и создатели мошеннических сетевых ресурсов в Интернете стараются каким-либо образом завлечь пользователей с целью кражи нужной им информации. В противоположность таким действиям, целевые атаки подготовленных хакеров нацелены на использование слабостей сетевой и программной инфраструктуры компаний и организаций. При этом под угрозой оказываются как предприятия в ответственных и критичных к наличию защиты данных отраслях (оборонные, энергетические, финансовые, государственные организации), так и небольшие компании других секторов, в которых не задумываются о защите данных. Любая компания может оказаться поставщиком или подрядчиком для более крупной — следовательно, попасть в поле зрения мошенников и криминальных элементов и стать их невольным посредником для выполнения атак и кражи данных.

Именно с учетом этих перечисленных угроз разрабатывалась новейшая версия операционной системы Microsoft — Windows 10. Она способна функционировать на всех видах современных устройств: на настольных и мобильных компьютерах, гибридных компьютерах и планшетах, встраиваемых устройствах. В ней реализована поддержка всех новейших аппаратных функций цифровой защиты и идентификации, в том числе биометрическая идентификация с распознаванием лиц и отпечатков пальцев, шифрование данных на дисках с использованием доверенного платформенного модуля TPM, безопасная загрузка операционной системы и многое другое. Windows 10 лучше, чем все предыдущие версии Windows, защищена по основным областям функционирования, включая защиту процесса загрузки операционной системы на устройстве, защиту данных на пользовательском устройстве, защиту процесса идентификации пользователей, защиту от внешних угроз и защиту конфиденциальности пользователей.

Защита процесса загрузки операционной системы

Первым уровнем защиты устройства с Windows 10 выступает аппаратное обеспечение, на котором запущена операционная система. Отметим, что полноценное использование механизмов обеспечения безопасности Windows 10 возможно только на оборудовании со встроенными функциями по обеспечению безопасности, включая UEFI с безопасной загрузкой, функции виртуализации процессора, функции защиты памяти процессора, TPM и биометрические датчики.

Одним из самых опасных и сложно идентифицируемых типов вредоносных программ являются наборы скрытого проникновения и сокрытия следов взлома, так называемые руткиты и буткиты, которые могут загружаться до загрузки операционной системы и работать в режиме ее ядра, получая максимальный уровень доступа к ресурсам компьютера. Технологии безопасной загрузки Secure Boot и надежной загрузки Trusted Boot защищают Windows 10 с самого начала загрузки ОС, контролируя процесс запуска устройства и разрешая старт только доверенных компонентов. Дополнительную защиту добавляет технология раннего запуска антивирусных компонентов Early Launch Anti-Malware (ELAM).

Защита данных в локальном хранилище пользовательского устройства

Повсеместное использование мобильных компьютеров и устройств в рамках обычного выполнения рабочих обязанностей несет риск потери и разглашения важных корпоративных данных в результате банальной кражи устройства. Шифрование всех данных на нем и защита его надежным паролем помогают снизить остроту потери, а возможность удаленного стирания конфиденциальных данных с консоли администратора делает кражу с целью завладения информацией бессмысленной. Для многих отраслей, оперирующих чувствительной к разглашению или попаданию в чужие руки информацией, наличие шифрования является обязательным.

Шифрование диска BitLocker — это функция защиты данных, которая интегрируется с операционной системой и борется с угрозами хищения или незащищенности данных в случае потери, кражи или неправильного списания компьютеров. BitLocker может шифровать жесткие диски полностью, включая системные диски и диски с данными.

Одной из самых актуальных и насущных проблем защиты личных и корпоративных данных является проблема преднамеренной или непреднамеренной утечки информации с устройства. На всех компьютерах с установленной версией Windows 10 Pro доступно новое средство защиты — Windows Information Protection (WIP), которое относится к решениям класса Data Leak Protection (DLP), предназначенным для защиты от утечек корпоративной информации. WIP обеспечивает защиту от возможной утечки данных, не влияя на работу сотрудников, а также помогает обезопасить корпоративные приложения и данные от случайной потери на принадлежащих компании и сотрудникам устройствах, использующихся для работы. При этом не требуется вносить изменения в операционную систему или другие приложения.

Что важно, WIP позволяет разделять личную информацию пользователя и данные, доступ к которым сотрудник имеет в рамках выполнения своих рабочих обязанностей. Этот механизм позволяет хранить рабочие данные в зашифрованном виде, контролировать и предотвращать попытки случайной или преднамеренной передачи файлов или их фрагментов в несанкционированные для использования приложения, а при необходимости сможет удалить рабочие файлы, не затрагивая при этом личную информацию пользователя.

Защита процесса идентификации пользователей

Привычная пара «имя пользователя и пароль» — популярный способ проверки подлинности при регистрации в системе или на информационном ресурсе. Windows 10 включает в себя новую платформу авторизации, позволяющую внедрить более безопасную альтернативу привычным многократно повторяющимся паролям в виде двухфакторной аутентификации. Технология Windows Hello дает возможность проверять биометрические данные пользователя в качестве одного из факторов аутентификации наряду с привычным идентификатором PIN. На устройствах, оснащенных необходимым оборудованием (специальной цифровой фотокамерой или сканером отпечатков пальцев), можно выполнять регистрацию путем распознавания лица пользователя или отпечатка его пальца.

Злоумышленники нередко используют атаку, основанную на методе подбора, что позволяет получить доступ к устройству простым угадыванием пароля пользователя или его ПИН-кода. Иногда злоумышленник даже выполняет подбор биометрических данных до тех пор, пока ему не удастся взломать устройство. Windows 10 поддерживает мощную защиту от атак методом подбора: если операционная система обнаруживает, что некто пытается воздействовать на механизмы регистрации в системе Windows, то системный диск остается защищенным средствами BitLocker, а Windows может автоматически перезагрузить устройство и BitLocker будет находиться в режиме восстановления до тех пор, пока кто-нибудь не введет ключ-пароль восстановления.

Защита от внешних угроз

Для противостояния постоянно расширяющемуся набору внешних угроз, Windows 10 имеет как хорошо зарекомендовавшие себя и знакомые по предыдущим версиям улучшенные инструменты (Защитник Windows), так и новые продвинутые технологии, такие как облачная служба для выявления вредоносных кодов на основе мониторинга поведения программ Windows Defender Advanced Threat Protection, служба защиты на основе виртуализации Credential Guard, следящая за тем, чтобы только привилегированные системные компоненты могли получать доступ к системным данным, а также служба Device Guard, контролирующая оборудование и программы устройства, чтобы на нем запускались только доверенные приложения, определенные в политиках целостности кода.

Возможности Защитника Windows расширены как за счет механизма сканирования по расписанию даже при наличии в системе установленного антивирусного продукта стороннего разработчика, так и за счет реализации режима проверки устройства в автономном режиме, который позволяет выполнить загрузку устройства и осуществить проверку из доверенной среды. Процесс проверки работает вне стандартного ядра Windows, и поэтому можно отследить вредоносные программы, которые пытаются скрыть себя от оболочки Windows за счет перезаписи базовой записи загрузки. Автономную проверку можно запустить напрямую из Защитника Windows.

Фильтр SmartScreen помогает защищать пользователей от вредоносных приложений и веб-сайтов с помощью приложения SmartScreen и служб репутации URL-адресов. В Windows 10 фильтр SmartScreen усовершенствован и может оценить репутацию приложений в самой операционной системе.

Защита конфиденциальности пользователей

В современном информационном мире пользователи осуществляют подсоединения к многочисленным цифровым ресурсам. Потоки информации движутся в обоих направлениях, приложения Windows способны принимать и отправлять файлы. Почтовые сообщения и другие связанные с пользователем данные, в том числе диагностического характера, пересылаются в обе стороны, а также отправляются различным веб-службам. Корпоративные и индивидуальные пользователи Windows 10 могут управлять такими информационными потоками, используя для этого как специальную вкладку «Конфиденциальность» в приложении «Безопасность», так и групповую политику, которую составляют и применяют для пользовательских систем администраторы.

Узнать подробности

Понравилась статья? Поделить с друзьями:
  • Механизм object linking and embedding ole в windows позволяет
  • Микрофон внезапно стал очень тихим windows 10
  • Микрофон видит как динамики windows 10
  • Метро эксодус ошибка previous launch was unsuccessful windows 10
  • Микрофон trust gxt 239 nepa драйвера скачать для windows 10