Главная страница

аааааа. Содержаниестр. Введение4 Лабораторная работа Защита файлов от


Скачать 2.05 Mb.
НазваниеСодержаниестр. Введение4 Лабораторная работа Защита файлов от
Анкораааааа
Дата03.09.2022
Размер2.05 Mb.
Формат файлаpdf
Имя файлаlp-pi-pive-8.pdf
ТипРеферат
#660216


2

3
Содержание
стр
.
Введение
4
Лабораторная
работа 1. Защита файлов от
несанкционированного
доступа с помощью архиваторов и
средств
Microsoft Office.
6
Лабораторная
работа
2.
Защита
программ
от
несанкционированного
использования с помощью USB-ключей
и
программного обеспечения производителя.
10
Лабораторная
работа
3.
Защита
программ
от
несанкционированного
использования с помощью USB-ключей
и
средств разработчика.
14
Лабораторная
работа 4. Восстановление удаленных файлов и
необратимое
удаление информации.
16
Лабораторная
работа 5. Защита папок и файлов.
25
Список
рекомендуемой литературы
30

4
Введение
В ходе освоения студентами направления подготовки «Прикладная информатика» учебная дисциплина «
Информационная безопасность
» занимает важное место в учебном процессе, поскольку способствует профессиональному освоению теории и практики исследований в области искусственного интеллекта. Данная дисциплина входит в состав профессионального цикла (региональный раздел) учебного плана подготовки бакалавров. Ее освоение способствует формированию у студентов компетенций, направленных на защиту информации с использованием программно-аппаратных средств
, что является очень актуальным в настоящее время, поскольку защита информации является залогом успеха функционирования любой организации.
Изучение данной дисциплины позволит студентам получить умения и практические навыки в области решения прикладных проблемно- ориентированных задач в области разработки интеллектуальных информационных систем, освоения специализированного программного и аппаратного обеспечения.
Подготовленный лабораторный практикум в рамках данного учебного пособия соответствует образовательной программе по направлению
23.07.00
«Прикладная информатика», содержит в себе практические задания
. Весь лабораторный практикум последовательно изложен и взаимосвязан с разработанной ранее рабочей программой по этой дисциплине.
Лабораторный практикум предназначен для студентов 3 курса дневного отделения факультета информационных технологий направления подготовки
«Прикладная информатика», профили
«
Прикладная информатика в экономике».
При составлении данного учебного пособия использованы

5 литературные и URL-источники сети Интернет[1-22].

6
Лабораторная
работа 1. Защита файлов от
несанкционированного
доступа с помощью архиваторов и средств
Microsoft Office.
В Word, Excel, Power Point и других программах MS Office есть возможность защиты файлов от несанкционированных изменений. Например, в
Word существуют следующие возможности ограничения доступа к документу для защиты его от несанкционированных изменений:
Назначение
пароля для открытия документа. Чтобы предотвратить любое открытие документа посторонними пользователями, можно назначить пароль.
Назначение
пароля разрешения записи. Чтобы разрешить открытие документа всем пользователям, а изменение— лишь некоторым, можно назначить пароль разрешения записи. Если какой-либо пользователь изменит документ без разрешения записи, он сможет сохранить этот документ только под другим именем.
Рекомендация
доступа только для чтения. Можно предлагать (но не требовать) другим пользователям открыть документ только для чтения. Если пользователь откроет документ только для чтения и изменит его, он сможет сохранить этот документ только под другим именем.
В других программах MS Office также есть встроенные в эти программы средства защиты файлов от несанкционированных изменений, мы не будем их перечислять (более подробно познакомиться с ними можно с помощью справочной системы программ).
Однако следует помнить, что защита файлов встроенными средствами программ MS Office, позволяет защитить данные лишь от любопытства непрофессионалов. Об этом говорит существование программ подбора паролей к программам MS Office на тот случай, если пользователь забыл пароль. Ниже вы убедитесь в том, что «закрытый» паролем документ «открывается» одной из программ Passware Kit.

7
Программы MS Office (Word, Excel, Access и др.) имеют встроенные средства защиты создаваемых файлов, которые позволяют при сохранении файлов указать пароль для открытия файла и пароль разрешения записи.
Запустите Word (Пуск – WinWord). Введите свою фамилию и сохраните документ следующим образом:
• выберите команду Сохранить как... из меню Файл;
• в поле Папка выберите Рабочий стол;
• в поле Имя файла введите имя файла, например, Doc1;
• в правом верхнем углу окна нажмите кнопку Сервис и далее выберите строку Параметры безопасности;
• в окне Безопасность введите пароль в поле Пароль для открытия файла.
Примечание
.
* На учебном занятии не рекомендуется вводить пароль длиной более
пяти
символов, так как при последующем подборе пароля будет потрачено достаточно много времени. В практической же деятельности наоборот рекомендуется выбирать пароль длиной более шести символов.
* На учебном занятии не рекомендуется вводить пароль русскими буквами. На практике можно и нужно использовать любые символы.
• Нажмите кнопку ОК.

8 в окне Подтверждение пароля введите пароль еще раз и нажмите кнопку
OK;
• нажмите кнопку Сохранить;
• закройте Word.
Откройте созданный ранее документ:
• указав правильный пароль;
• указав неправильный пароль;
Обратите внимание на действия программы при вводе неправильного пароля.
Защита
файлов с помощью архиватора WinRAR
Программы - архиваторы (WinZIP, WinRar) позволяют использовать криптографическую защиту, т.е. выполнять операции архивирования и разархивирования файлов с паролем. Использование операции архивирования файла с паролем несколько надежнее, чем защита файлов встроенными средствами MS Office.
1. Запустите WinRAR (Пуск – WinRAR).
2. Выберите в главном окне программы диск D:\ и далее папку Договор.
3. В папке выделите первые три файла.

9 4. Нажмите кнопку Добавить.
5. В поле Архив введите имя архива – Proba
6. Нажмите кнопку Обзор и в поле Папка выберите место сохранения архива - Рабочий стол
7. Нажмите кнопку Открыть.
8. Выберите вкладку Дополнительно и нажмите кнопку Установить
пароль
9. Введите пароль длиной 4-5 символов в верхнем поле и повторите ввод пароля в нижнем поле.
10.Нажмите кнопку ОК.
Задания
• Откройте созданный ранее архив.
• Обратите внимание на звездочку расположенную справа от имени фала.
Это говорит о том, что файл защищен паролем.
• Обратите внимание на действия программы при вводе неправильного пароля.

10
Лабораторная
работа 2. Защита программ от несанкционированного
использования
с помощью USB-ключей и программного обеспечения
производителя
.
Для эффективного использования системы защиты HASP Вам следует ознакомиться с принципами её работы и терминологией, изложенными в настоящей главе. Если Вы собираетесь использовать ключ NetHASP, Вам следует также прочитать Главу 4 для ознакомления с принципами работы и терминологией NetHASP.
Ключи
HASP
Локальные ключи – это ключи HASP, предназначенные для автономных
(не являющихся частью сети) компьютеров. К этой категории относятся все ключи, кроме NetHASP. Демонстрационные ключи. В каждый Комплект разработчика HASP входит демонстрационный ключ HASP (также демо-ключ).
Демо-ключи обладают всеми возможностями ключей своего класса, но имеют стандартный демонстрационный код разработчика. Использовать демо-ключи для защиты программного обеспечения нельзя, поскольку они доступны для любого человека. Эти ключи лучше всего использовать для оценки системы защиты HASP.
Память
HASP
Все ключи HASP, за исключением HASP4 без памяти, имеют перезаписываемую память. Используя память HASP, Вы можете делать следующее: Управлять доступом к различным программным модулям и пакетам программ. Назначить каждому пользователю Ваших программ уникальный номер. Сдавать программы в аренду и распространять их демо- версии с ограничением количества запусков. Хранить в ключе пароли, фрагменты кода программы, значения переменных и другую важную информацию.
Тип
ключа Размер памяти
HASP4 без памяти Нет
HASP4 М1 112 байт

11
HASP4 М4 496 байт
HASP4 Time 512 байт
Все ключи NetHASP 496 байт
Идентификатор HASP
У каждого ключа HASP с памятью имеется уникальный опознавательный номер (ID- номер), или идентификатор, доступный для контроля защищёнными приложениями. Идентификаторы позволяют Вам различать пользователей приложений. Проверяя в программе идентификатор HASP, Вы можете предпринимать те или иные действия в зависимости от наличия конкретного ключа. Вы не можете заказывать ключи HASP с заранее заданными идентификаторами. Они назначаются псевдослучайным образом в процессе изготовления ключей, чем гарантируется защита от повтора.
Способы
защиты HASP
Система HASP позволяет защищать программное обеспечение двумя различными способами: Утилитой HASP Envelope (оболочка) HASP API
(Application Programming Interface – программный интерфейс приложения)
Оболочка HASP
Использование HASP Envelope является основным способом защиты.
Исполняемый файл заключается в защитную программную оболочку, кодирующую файл, и обладающую такими свойствами, как распознавание ключа и антиотладка. Оболочка не позволяет файлу выполняться без соответствующего ключа HASP.
Защита оболочкой производится быстро и без особых усилий. В то же время, она достаточно надёжна, так как делает отладку и дизассемблирование
Ваших программ практически невозможными. Для защиты оболочкой исходные тексты программ не требуются.
Программный интерфейс пользователя HASP (API) Если у Вас имеются исходные тексты программы, которую надо защитить, то Вы можете пристыковать к ней модуль HASP API – объектный файл или библиотеку DLL.

12
Поскольку модуль API сам по себе защищён и зашифрован, этот метод обеспечивает высокую степень защиты.API позволяет обращаться к ключу.
Порядок
выполнения работы
Установка
программного обеспечения HASP
1. В списке оборудования компьютера убедиться в отсутствии устройств компании Aladdin (eToken, HASP). Если эти устройства присутствуют в списке оборудования – удалить их.
2. Удалить, если присутствует, программное обеспечение eToken и HASP.
3. Подключиться к компьютеру Centurion, открыть ресурс Q и войти в каталог setup.
4. Запустить программу setup.exe.
5. Следуя указаниям программы установки установить на компьютере программное обеспечение системы
HASP.
Установить компоненты помеченные ниже.
6. Подключить HASP к разъему USB компьютера. a) В случае правильной установки в электронном ключе HASP должен загореться световой индикатор. b) Если индикатор не загорается, обновить драйвер устройства вручную.
7. В списке оборудования компьютера найти подключенное устройство.
Работа
с программным обеспечением HASP
1. Запустить программу Aladdin DiagnostiX
Провести тестирование электронного ключа HASP.

13 2. Запустить демонстрационную программу – HASP Demo for Win16 .
Описать работу этой программы
3. Запустить демонстрационную программу – HASP Demo for Win32 .
Описать работу этой программы
Зашита приложений с помощью HASP.
Используя инструмент HASP Envelope защитить избранное приложение от не санкционированного запуска.
Санкционированный запуск – при наличии HASP ключа в системе.
Неанкционированный запуск – при отсутствии HASP ключа в системе.
1. Создать папку: Защищенные приложения
2. Скопировать в нее 3 исполняемых файла, например программу калькулятор – calc.exe
3. С помощью HASP Envelope защитить выбранные программы от несанкционированного запуска.
4. Запустить программу.
5. Закрыть программу
6. Вытащить HASP из разъема USB
7. Запустить защищенную программу.
Попробовать варианты защиты нескольких программ с одним ключом
HASP.

14
Лабораторная
работа 3. Защита программ от несанкционированного
использования
с помощью USB-ключей и средств разработчика.
Описание программы
Программа Da Vinci Code была написана в учебных целях. В программе были использованы функции шифрования и дешифрования файлов средствами ключей HASP.
Данная программа может функционировать только под Windows- системами. В программе реализованы следующие функции распознание ключа, проверка пароля, шифрование и дешифрование файлов. Шифровании и дешифрование реализованы путем обращения к соответствующим функциям ключа. Для проверки ключа к файлу прикрепляется идентификатор ключа
HASP.
Программой используется библиотека функций haspms32.dll.
Взаимодействие модуля Dll с основной программой происходит с помощью Windows сообщений.
Окно программы Da Vinci Code:
Для авторизации ключа необходимо ввести пароли. В случае если пароли не совпадут будет выведено окно ошибки.
В случае отсутствии ключа программа выдаст следующее окно.

15
После ввода правильного пароля будет выведено основное око программы.
Шифрование
в данной закладке происходит шифрование файлов; o Зашифровать - при нажатии этой кнопки происходит процесс шифрования. o Исходный файл – в данном поле мы указываем файл который нам необходимо зашифровать; o Зашифрованный файл – в данном поле указывается путь и название зашифрованного файла;

16
Лабораторная
работа 4. Восстановление удаленных файлов и
необратимое
удаление информации.
Общие
сведения о программе Easy Recovery Pro
Easy Recovery Pro на сегодняшний день - это одна из лучших программ своего класса. Облегченный вариант - Easy Recovery Lite - входит в состав пакета комплексного обслуживания системы Fix-It Utilities. Старая версия программы, называвшаяся Tiramisu, стала почти культовой программой среди узкого круга специалистов.
Easy
Recovery умеет работать почти со всеми более-менее распространенными файловыми системами: FAT12, FAT16, FAT32, NTFS,
Novell, стандартами ZIP и JAZ-приводов, поддерживаются также и SCSI- жесткие диски. Одно из важнейших достоинств программы заключается в том, что у нее не только удобный и понятный Windows-интерфейс, доступный неопытным пользователям, но и есть возможность создать комплект загрузочных дискет с полноценной DOS-версией Easy Recovery. Сделано это для того, чтобы в случае серьезных неполадок, когда нет возможности загрузить Windows (а, соответственно, и "виндовскую" версию Easy Recovery), у вас всегда был бы доступ к жесткому диску, и вы могли бы восстанавливать файлы непосредственно из MS-DOS. Такой режим наиболее предпочтителен при крупных сбоях - на сбойный диск ничего не записывается, Easy Recovery работает для него в режиме Read only («Только чтение»), поэтому и файлы на нем будут в большей сохранности.
Первое, что бросается в глаза сразу после запуска программы - очень долгий процесс сканирования диска. Однако это не является недостатком, а совсем наоборот - свидетельствует о ее неслабых возможностях. Дело в том, что как уже отмечалось, быстрые, простые программы получают информацию об удаленных файлах и шансах на их восстановление из структуры директорий и таблицы размещения файлов. Времени это, конечно, занимает очень мало, но ведь файл может еще быть на диске даже в том случае, если больше никаких его следов не осталось, да и сама таблица размещения файлов и корневая

17 директория могут быть разрушены. Вот тут-то и спасет вас Easy Recovery - она просканирует целиком весь жесткий диск, кластер за кластером, пытаясь собрать все кусочки каждого файла воедино.
При этом допускается полная потеря обоих копий таблицы FAT, повреждение Root Folder и загрузочного сектора диска. Разумеется, если что-то из этого все-таки сохранилось, то будет в полной мере использовано. Кстати, если вы регулярно дефрагментируете диск, то шансы на успех еще больше увеличиваются - файл, у которого используемые кластеры идут друг за другом, восстановить проще.
Таким образом, Easy Recovery - это одна из немногих программ, которая справляется не только с восстановлением ошибочно удаленных файлов, но и восстанавливает информацию на диске после повреждения его вирусами, форматирования, переразбиения на разделы, порчи при скачках напряжения питания, сбоях аппаратного оборудования или программ.
Из "виндовского" интерфейса вы, разумеется, тоже получите все это богатство возможностей, но только в том случае, если диск с операционной системой невредим. Поэтому целесообразно сделать заранее загрузочные дискеты Easy Recovery - с ними ваши данные будут иметь как бы дополнительный "спасательный круг". Правда, поскольку Easy Recovery с поврежденным диском работает только на чтение, то придется запастись вторым винчестером или другим носителем, прежде чем приступать к восстановлению больших объемов данных. Причем доступ к диску вы, скорее всего, получите, даже если ваша ОС его не обнаруживает.
Конечно, с DOS-вариантом программы работать сложнее, поэтому желательно предварительно изучить инструкцию, чтобы разобраться во всех многочисленных опциях Easy Recovery.
Приятных и полезных дополнительных функций у Easy Recovery немало: так, например, "виндовская" версия умеет проводить диагностический тест диска, аналогичный тому, что используется стандартным ScanDisk. При

18 восстановлении файлов сохраняются длинные имена. В соответствии с последними стандартами, программа способна обновляться через Интернет.
Восстановление
удаленной информации
В повседневной работе с компьютером наиболее часто встречаются две ситуации случайного удаления файлов:
1. Файл удален в Корзину.
2. Файл удален без использования Корзины.
Восстановление
информации из Корзины
Ситуация
№1. Удаленный файл находится в Корзине.
Для восстановления файла из Корзины выполните следующее:
1. Откройте Корзину.
2. Выберите удаленный файл.
3. Восстановите файл, выбрав в меню Файл – Восстановить.
Задания
:
1. Создайте на рабочем столе файл.
2. Удалите его в Корзину.
3. Восстановите файл из Корзины.
Восстановление
информации с помощью специальных программ
Ситуация
№2. Вы удалили файл и затем очистили Корзину.
В этом случае можно попытаться восстановить файл специальными программами, которые должны быть установлены заранее. Если вы заранее не установили программы для восстановления удаленных файлов, то их можно запускать с переносных носителей.
Примечание
. Вероятность восстановление файлов будет выше, если вы выполните следующие требования:
1. Нельзя работать с диском, с которого вы удалили файл. Под работой с диском следует понимать: открытие, удаление, копирование, создание, переименование файлов и папок.
2. Регулярная дефрагментация диска до удаления файла.

19
Для восстановления файла воспользуемся EasyRecovery.
Восстановление
файлов с помощью EasyRecovery
Задания
:
1. Создайте текстовый файл на диске D: с именем Proba.txt, введите
свою фамилию, закройте и сохраните файл.
2. Удалите созданный файл.
3. Очистите Корзину.
Примечание
. Если перед удалением файла нажать и удерживать
клавишу Shift, то файл будет удален без Корзины.
Теперь попробуем восстановить удаленный файл.
Запустите EasyRecovery (Пуск – Тема – Осмотр носителя – 4
Восстановление данных – EasyRecovery Professional).
После загрузки программы на экране появляется окно, в левой части которого размещено меню в виде кнопок, обеспечивающих доступ к четырем категориям функций, а также к двум дополнительным сервисам:
• Диагностика диска – утилиты для проверки физических параметров диска и целостности файловой системы;
• Восстановление данных – утилиты для поиска и восстановления удаленных и поврежденных данных;

20

Восстановление файлов
– специализированные утилиты для восстановления файлов, созданных приложениями из семейства MS Office
(кроме Outlook), а также ZIP-архивов;

Восстановление
Email
– специализированная утилита для восстановления файлов Outlook;
• Обновление программы – сервисные функции, позволяющие получать информацию и выполнять обновление лицензионной версии EasyRecovery через Интернет;
• Кризисный центр – набор функций, обеспечивающих доступ к сервисным веб-службам компании Ontrack.
В меню выберите Восстановление данных и далее DeletedRecovery. В левой части выберите диск D:\.
Примечание
. Если вы удалили один или несколько файлов, быстрое сканирование должно найти эти файлы. Поиск будет производиться только в файловой системе (это должно продолжаться всего несколько секунд). В случае, когда вы удалили целые каталоги, используйте опцию полного поиска.
Для этого выберите опцию Complete Scan.
Нажмите кнопку Далее, чтобы начать сканирование диска. Вы увидите окно прогресса сканирования.

21
Processing block показан сканированный блок диска и число всех блоков до момента сканирования
Elapsed time время, которое прошло от момента начала сканирования
Remaining time предполагаемое время, которое осталось до окончания операции
Directories found количество найденных на диске каталогов
Files found количество найденных файлов
Last file название последнего найденного файла
После окончания сканирования вы увидите список найденных файлов.
Однако надо помнить, что не каждый найденный с помощью EasyRecovery файл возможно восстановить. Поле Condition в списке файлов показывает в каком состоянии находится найденный файл. Выберите файлы, которые хотите восстановить и щелкните Далее.

22
Примечание
. Первый символ имени удаленного файла заменен символом подчеркивания.
В следующем окне в поле Recovery Statistics находится короткая статистика о восстановленных файлах, включающая количество файлов, которые вы выбрали для восстановления, а также их полный размер. Выберите директорию, в которую их надо записать (Recover to Local Drive). Вы также можете отправить восстановленные файлы непосредственно на сервер FTP
(Recover to an FTP Server). Помните, что EasyRecovery не позволит записать файлы в раздел, с которого происходит восстановление данные. Версия
Professional предлагает возможность компрессии восстановленных файлов в архив ZIP (Create ZIP). На ваше усмотрение вы можете установить лимит размера файла ZIP (ZIP File Size Limit), а также создать отчет о восстановлении файлов
(Generate
Recovery
Report).
Выберите для восстановления диск C:\, нажмите Далее.
В следующем окне нажмите Готово.

23
EasyRecovery может записать установки восстановления, чтобы потом вы смогли продолжить операцию восстановления других файлов. Нажмите кнопку
No.
Вы восстановили данные.
Просмотрите восстановленный файл.
Задания
:
1. Создайте на диске D:\ папку с именем Директория.
2. Перепишите в созданную папку с диска C:\ файл Proba.txt.
3. Удалите папку Директория.
4. Очистите Корзину.
5. Восстановите папку с помощью EasyRecovery.
Удаление
файлов без возможности восстановления
При удалении файлов из-под DOS или с использованием Windows Recycle
Bin информация на диске стирается не полностью и при помощи соответствующего программного обеспечения может быть восстановлена.
Такой метод удаления данных не может считаться абсолютно безопасным, поэтому для того, чтобы конфиденциальность данных была сохранена, необходимо использовать специальные утилиты для полного уничтожения данных на диске. Программ подобного рода достаточно много, все они используют различные алгоритмы уничтожения данных, но в целом принцип работы одинаков – удаление информации с перезаписью тех секторов диска, которые были заняты этой информацией, случайными данными много раз подряд.
Ранее были рассмотрены программы защиты данных: PGP и BestCrypt. В состав этих программ входят утилиты для безвозвратного удаления данных.
В PGPtools – это Wipe (удаление файлов) и Freespace Wipe (очистка диска).
В BestCrypt – Wipe drive free space (очистка диска).
Рассмотрим работу утилиты Wipe из комплекта PGPtools.
Задания
:

24
1. Создайте на диске D:\ папку с именем Директория.
2. Перепишите в созданную папку с диска C:\ файл Proba.txt.
Для удаления файла выполните следующие действия:
1. Выберите Инструменты PGP.
2. Выберите инструмент Wipe –
3. Выберите файл Proba.txt на диске D:\ в папке Директория.
4. Появится окно, в котором вам нужно нажать кнопку Yes для удаления файла.
5. Файл удален без возможности восстановления.

25
Лабораторная
работа 5. Защита папок и файлов.
В этом разделе будет рассмотрен вопрос – как надежно скрыть папку или файл от посторонних глаз.
Кратко
: В сети существует много программ для скрытия отдельных папок и файлов от других пользователей компьютера. Эти программы предлагают простой метод скрытия папок - с помощью фильтрации запросов к файловой системе. Но это не означает 100% защиту данных.
На самом деле скрытые файлы и папки можно увидеть и посмотреть с помощью других средств. Если требуется более надёжная защита, следует обратиться к серьёзным криптографическим пакетам (шифрование).
Как
скрыть папку или файл?
Одним из самых больших желаний пользователя зачастую является желание спрятать свои личные документы, программы и прочие данные куда- нибудь подальше от чужих глаз. Самый распространённые способы для этого:
• Использовать программы для скрытия файлов и папок. Таковых сейчас довольно много: Hide Folders XP, Folder Lock и др.
• Использовать стандартные средства в Windows: пометить папку\файл как скрытый, на NTFS томах - запретить доступ к папке/файлу путем указания прав для доступа к объекту.
Директории и файлы, помеченные в Windows как «скрытые»:
• Не видны в Проводнике другим пользователям системы, если у пользователя включен флаг: Не отображать скрытые папки.
• Видны в программах: FAR, Total Commander, и др., которые не используют стандартный диалог для отображения файлов и папок.
Мы намеренно упустили из виду EFS (встроенное шифрование в
Windows 2000/XP), поскольку для настройки этой возможности требуются значительные усилия и квалификация.
Удобство этих методов заключается в том, что для скрытия информации не нужно делать ничего лишнего. Всё довольно просто: достаточно одного клика мыши, чтобы скрыть ту или иную папку/файл.

26
Защита
файлов и папок с помощью Hide Folders XP
Hide Folders XP закрывает доступ к папкам и файлам, скрывая или блокируя их. В первом случае папка или файлы не видны, во втором случае – видны, но заблокированы.
Программу можно настроить на автоматический запуск при старте
Windows.
Задания
:
1. Создайте на диске D:\ папку с именем Директория.
2. Скопируйте в созданную папку с диска C:\ файл Proba.txt.
Запустите Hide Folders XP (Пуск – Тема - Защита и преодоление –
Защита информации – hfxp).
Примечание
. В зависимости от установленных настроек программы, запуск Hide Folders XP, возможно, придется повторить еще раз.
В правом нижнем углу экрана появится значок программы с сообщением, что Hide Folders XP уже запущен. Нажмите на значке правую кнопку мыши и выберите Открыть Hide Folders XP…
Порядок работы с программой следующий:
1. Ввести пароль для защиты программы. • Выберите в меню Сервис –
Задать
пароль и введите пароль.

27 2. Добавить в список программы папку или файлы. • Выберите в меню
Файл
– Добавить в список – Добавить в список папку или файлы…
• Выберите диск D:\ папку Директория. Нажмите кнопку ОК. Выбранная папка появится в окне программы.
3. Если необходимо, изменить способ защиты. По умолчанию установлен способ защиты – Скрывать и блокировать. • Нажмите правую кнопку мыши на строке D:\Директория в окне программы и выберите нужный способ защиты.
4. Настроить программу для более удобной работы с ней. • Установить или отменить автозапуск программы при старте Windows. Меню Сервис –
Настройки
– Запуск.
• Указать видимость трей-иконки при запуске. Меню Сервис –
Настройки
– Запуск.
• Указать действия при закрытии окна программы. Меню Сервис –
Настройки
– Основные.
• Установить Горячие клавиши. Меню Сервис – Настройки – Горячие
клавиши
.
Примечание
. При выборе Горячих клавиш надо установить курсор в нужную строку и нажать на клавиатуре необходимую комбинацию клавиш.
• Выполнить другие, необходимые вам настройки программы.
5. Включить или отключить защиту. • Выберите в меню Файл –
Включить
или Выключить защиту или нажмите соответствующую кнопку на панели инструментов программы.
6. Закрыть окно программы.
Задания
:
1. Запустите программу.
2. Защитите программу паролем.
3. Настройте программу на сворачивание в трей при закрытии окна.
4. Настройте горячие клавиши для следующих операций: • Открытие программы.

28
• Включение защиты.
• Выключение защиты.
• Видимость трей-иконки.
5. Скройте папку Директория на диске D:\ .
6. Запустите Мой компьютер и убедитесь в том, что папка не видна.
7. Заблокируйте папку Директория на диске D:\ .
8. Запустите Мой компьютер и убедитесь в том, что папка видна, но не открывается.
На этом работа с Hide Folders XP закончена.
Но какие минусы у такого рода программ? Давайте попробуем разобраться.
Какая
степень защиты?
Далеко не все утилиты для скрытия папок надёжно скроют Ваши данные.
Ещё меньшее их число кроме того, что скроет их, будет надежно защищать их шифрованием от разных приемов. Множество таких программ скрывают папки и файлы лишь для одной операционной системы. А если на компьютере (ПК) установлено несколько операционных систем (ОС)? Из одной системы данные видно не будет, а из другой - всё, как на ладони!
Простое скрытие папок и ограничение доступа к файлам не спасает в следующих случаях:
Загрузка ПК в другой операционной системе (если она есть) либо загрузка другой ОС с CD-ROM. Например Linux BLin .
- в другой ОС, которая подключится к вашему HDD диску, все файлы на нем будут видны, поскольку никаких ограничений и защиты не будет.
Загрузка Windows в SafeMode (безопасный режим).
После такой загрузки все папки будут видны, да же те, которые были скрыты программно. Ведь, при загрузке в безопасном режиме, Windows загружает лишь драйвера, необходимые для работы системы, а все дополнительные пропускает (драйвера-фильтры), чтобы заранее отбросить потенциально возможные сбои.

29
Снять HDD диск и подключить его к другому компьютеру.
Если снять жесткий диск (HDD диск) и подключить его к другому компьютеру, то можно увидеть и открыть все скрытые папки и файлы. Будут видны даже те папки, доступ к которым запрещен (на NTFS томах) .
Есть ещё одна возможность просмотреть файлы, скрытые различными программами. Для этого необходимо обладать правами Администратора
(Учетная запись с Администраторскими полномочиями). Потому что, если Вы являетесь администратором системы, вы можете деинсталлировать (удалить) программы для скрытия папок, или загрузиться в режиме защиты от сбоев, и тогда все скрытые объекты станут видимыми.

30
Список
рекомендуемой литературы
1.
Бирюков А. А.. Информационная безопасность: защита и нападение
[Электронный ресурс] / М.:ДМК Пресс,2012. -474с. - 978-5-94074-647-8 2.
Шаньгин В. Ф.. Информационная безопасность и защита информации
[Электронный ресурс] / М.:ДМК Пресс,2014. -702с. - 978-5-94074-768-0 3.
Фостер Д., Прайс М.. Защита от взлома: сокеты, эксплойты, shell-код
[Электронный ресурс] / М.:ДМК Пресс,б.г. -784с. - 5-9706-0019-9 4.
Джонс К. Д., Шема М., Джонсон Б. С.. Инструментальные средства обеспечения безопасности: курс [Электронный ресурс] / М.:Интернет-
Университет Информационных Технологий,2007. -1192с.
5.
Фефилов А. Д.. Методы и средства защиты информации в сетях
[Электронный ресурс] / М.:Лаборатория книги,2011. -105с. - 978-5-504-
00608-6 6.
Введение в защиту информации от внутренних ИТ-угроз: курс
[Электронный ресурс] / М.:Интернет-Университет Информационных
Технологий,2007. -32с.
Перечень
журналов
1.
Информатика и безопасность
2.
Журнал для пользователей персональных компьютеров «Мир ПК»
3.
Рецензируемый научный журнал
«Проблемы информационной безопасности»


написать администратору сайта