Как защитить информацию

1. Защита информации с помощью пароля

Ход работы:
Работа с программами взлома на примере AZPR
Программа AZPR используется для восстановления забытых паролей ZIP-архивов. На сегодняшний день существует два способа вскрытия паролей: перебор (brute force) и атака по словарю (dictionary-based attack).
Панель управления:

    • кнопки Открыть и Сохранить позволяют работать с проектом, в котором указан вскрываемый файл, набор символов, последний протестированный пароль. Это позволяет приостанавливать и возобновлять вскрытие.
    • кнопки Старт и Стоп позволяют соответственно начинать и заканчивать подбор пароля.
    • кнопка Набор позволяет задать свое множество символов, если известны символы, из которых состоит пароль.
    • кнопка Справка выводит помощь по программе.
    • кнопка O AZPR выводит информацию о программе.
    • кнопка Выход позволяет выйти из программы.

.
Рассмотрим возможности программы:
Выбирается архив для вскрытия и тип атаки (см. рис).

Выбираются параметры работы:
Закладка Набор
Программа позволяет выбрать область перебора (набор символов). Это значительно сокращает время перебора. Можно использовать набор пользователя, заданный с помощью кнопки Набор. Можно ограничить количество тестируемых паролей, задав начальный пароль. В случае если известна часть пароля, очень эффективна атака по маске. Нужно выбрать соответствующий тип атаки, после этого станет доступным поле маска. В нем нужно ввести известную часть пароля в виде P?s?W?r? , где на месте неизвестных символов нужно поставить знак вопроса. Можно использовать любой другой символ, введя его в поле символ маски.
Закладка Длина

Позволяет выбрать длину пароля.
Закладка Словарь
Позволяет выбрать файл-словарь. Выбирайте файл English.dic, он содержит набор английских слов и наборы символов, наиболее часто использующиеся в качестве паролей.
Закладка Автосохранение
Можно выбрать имя файла для сохранения результатов работы и интервал автосохранения.
Закладка Опции
Выбирается приоритет работы (фоновый или высокий), интервал обновления информации о тестируемом в данный момент пароле. Увеличение интервала повышает быстродействие, но снижает информативность. Также можно установить режим ведения протокола работы и возможность минимизации программы в tray (маленькая иконка рядом с часами).
Порядок выполнения работы
1.Проведение атаки перебором (bruteforce attack)
Используя программу для вскрытия паролей произвести атаку на зашифрованный файл try_me.rar (try_me.arj, try_me.zip – в зависимости от варианта). Область перебора – все печатаемые символы, длина пароля от 1 до 4 символов. Проверить правильность определенного пароля, распаковав файл и ознакомившись с его содержимым.
Выполнив пункт 1, сократить область перебора до фактически используемого (например если пароль 6D1A – то выбрать прописные английские буквы и цифры). Провести повторное вскрытие. Сравнить затраченное время.

2.Проведение атаки по словарю (dictionary attack)
Сжать какой-либо небольшой файл, выбрав в качестве пароля английское слово длиной до 5 символов (например love, god, table, admin и т.д.). Провести атаку по словарю. Для этого выбрать вид атаки и в закладке Словарь выбрать файл English.dic. Он содержит набор английских слов и наборы символов, наиболее часто использующиеся в качестве паролей.
Попытаться определить пароль методом прямого перебора. Сравнить затраченное время.
2. Изучение блочных шифров для шифрования данных
Ход работы:
1. Откройте MS Word.
2. Создайте документ, назвав его своей фамилией.
3. В тексте документа должны быть отражены следующие ваши данные:
— Фамилия, имя, отчество;
— Дата рождения;
— Курс;
— Группа;
— Специальность;
— Учебное заведение;
— Хобби.
4. Сохраните документ на вашем Рабочем столе.
5. Запустите программу Crypt4Free.
6. В появившемся окне выберите в дереве каталогов свой файл.
7. Затем укажите пароль «123», повторите его в следующей строке окна программы Crypt4Free.
8. Выберите Папку для результатов – Рабочий стол.
9. Далее выберите алгоритм шифрования Blowfish и нажмите на кнопку Encrypt Now!
10. Найдите зашифрованный файл и переименуйте его, добавив к вашей фамилии Blowfish.
11. Затем проделайте аналогичные процедуры для алгоритма шифрования DESX.
12. После этого переименуйте получившийся зашифрованный файл, добавив к вашей фамилии DESX.
13. Оба зашифрованных файла отправьте преподавателю по адресу borisovva@gmail.com.
3. Изучение работы криптографических алгоритмов
Ход работы:
Задание 1:Криптография он-лайн

  1. Подготовьте бланк отчета по лабораторной работе.
  2. Пройдите по указанным ниже ссылкам.

https://planetcalc.ru/2468/
https://planetcalc.ru/1434/
https://www.and-rey.us/crypt/
https://crypt-online.narod.ru/crypts/rc4/
https://pr-cy.ru/md5/
https://crypt-online.narod.ru/crypts/base64/
https://crypt-online.narod.ru/crypts/url/

  1. Зашифруйте свои данные: Фамилию, Имя, Отчество, используя любой пароль.
  2. Результаты шифрования занесите в отчет, указав алгоритм шифрования.

Задание 2: Шифрование информации в файл (картинку)

  1. Открываем браузер.
  2. Заходим на сайт https://www.and-rey.us/crypt-img/.
  3. В окне Действие выбираем «Шифровать – загрузить файл с компьютера».
  4. В окне Пароль выбираем – 123.
  5. Нажимаем на кнопку Выберите файл и выбираем картинку.
  6. В окне Текст вводим свои Фамилию, Имя, Отчество и нажимаем кнопку Отправить.
  7. На ваш компьютер сохранится зашифрованная картинка.
  8. Отправляем зашифрованную картинку по адресу borisovva@gmail.com.

4.Использование автоматизированных средств поиска уязвимостей информационных систем
Ход работы:

  1. С помощью программы XSpider запустить процесс обнаружения уязвимостей для локального компьютера в режиме анонимного доступа, с учетными данными обычного пользователя.


В появившемся окне выбираем режим Добавить хост и жмем Ок:

IP адрес вашего компьютера может узнать, перейдя на сайт https://myip.ru/.
Затем выбираем режим Сканирование-Старт и ждем окончания проверки компьютера.

  1. Полученные отчеты сохраняются во вкладке Уязвимости(левый нижний угол окна), проанализируйте их.
  2. Представить в отчете полное описание уязвимостей информационной системы,

а также способ их устранения.
5. Программные продукты для анализов рисков информационной безопасности
Ход работы:
Задание1
1.Запустить программу «Microsoft Baseline Security Analyzer» и просканировать компьютер на наличие уязвимостей.
Для этого после запуска программы нажмите на ссылку Scan a computer.
Затем в появившемся окне нажмите Start scan.
2.Появится отчёт с выявленными уязвимостями.
3.Сверните окно с отчетом.
Задание 2
1.Запустить программу «Microsoft Security Assessment Tool».
2.В появившемся окне нажмите Создание нового профиля. Назовите его своей фамилией. Нажмите Ок.
3.Затем нажмите Создание новой оценки.
4.В появившемся окне назовите оценку своей фамилией. Нажиме Ок.
5.Ответьте в произвольном порядке на предлагаемые вопросы.
6.Появится отчёт с графиками и диаграммами.
7.Покажите оба отчета преподавателю.

1 Придумайте надежный пароль

Да, это самое простое правило, чтобы защитить личные данные. Но большинство пользователей почему-то пренебрегают этой истиной.

Не нужно указывать в качестве пароля что-то вроде 12345, дату своего рождения, да и вообще, какие-либо слова, которые легко подобрать при помощи специального софта (программ для подбора паролей).

Возникает вопрос: какой пароль надежнее? Можно воспользоваться генератором паролей. Главное, не просто подобрать самый надежный пароль, но еще и сохранить его, например, записав блокнот или в записную книжку.

Идеальный пароль должен состоять минимум из 9 символов и представлять не связанную между собой последовательность цифр и букв. Также не рекомендуется использовать одинаковые пароли на разных сайтах и внутри системы.

2 Установите на свой компьютер хороший антивирус

Для чего нужен антивирус? Он сможет предотвратить проникновение в систему большинства угроз – вирусы, троянские программы, клавиатурные шпионы и пр.

Например, можно использовать Защитник для лицензионной Windows 8.1.

В дополнение к штатному антивирусу, установленному на компьютере (именно в дополнение, а НЕ вместо антивируса) можно использовать портативную утилиту для проверки системы.

Хорошим вариантом будет Dr.Web CureIt!, которую лучше использовать на своем компьютере в безопасном режиме.

3 Подключите подтверждение мобильного телефона для аккаунта (для учетной записи)

Добавьте к своим аккаунтам в важных сервисах мобильную аутентификацию (подтверждение авторизации посредством введения кода с мобильного телефона).

Если даже злоумышленник сможет получить доступ к компьютеру, завладеет логином и паролем, ему никак не проникнуть в ваш аккаунт без SIM-карты с привязанным номером. Таким способом легко защитить личные данные такие, как аккаунты в популярных платежных системах, странички в социальных сетях, электронную почту и пр.

Также с помощью мобильного телефона, привязанного к аккаунту, проще восстановить доступ к аккаунту, если с этим будут проблемы.

Не используйте один-единственный почтовый аккаунт на все случаи в жизни: для денежных операций, для соц.сетей, для подписки на различные рассылки и для личной переписки. Например, таким образом можно использовать аккаунт Яндекса: для Яндекс.Денег, для подписки на рассылки, для регистрации в соц.сетях и так далее. Это плохое решение.

А хорошим решением будет, например, отдельный аккаунт для Яндекс.Денег, который в Интернете нигде не засвечен и будет использоваться ТОЛЬКО для денежных операций. Подтверждение мобильного телефона для аккаунта Яндекс.Денег весьма желательно. Для остальных целей можно завести другой Яндекс.аккаунт и с него подписываться на рассылки и где-то еще вводить и показывать этот e-mail в Интернете.

4 Старайтесь пользоваться только свежим программным обеспечением

Нет такой программы, которая бы работала на 100% идеально. Везде можно найти какие-либо недочеты, уязвимости, чем и пользуются мошенники и хакеры.

К примеру, в 2015 году в браузере Google Chrome была найдена уязвимость, позволяющая удаленно устанавливать на устройство пользователя собственные приложения.

Радует то, что разработчики программного обеспечения обычно выпускают обновления и разного рода заплатки, повышающие производительность и устраняющие бреши в защите.

5 Не переходите по сомнительным ссылкам и не передавайте данные своих аккаунтов липовым сотрудникам банков, Яндекса и т.п.

Наверно, это самое главное. Не стоит забывать о том, что большинство взломов и краж данных происходит по вине пользователя ПК.

Если хотите сберечь информацию и деньги на электронных кошельках, не нужно вводить свои данные на сомнительных ресурсах.

Всегда обращайте внимание на то, что находится в адресной строке браузера. Мошенники часто имитируют интерфейс популярных ресурсов, чтобы получить логины и пароли невнимательных пользователей. Все это следует принимать во внимание.

Итак, ниже с помощью содержания статьи пройдемся по чек-листу и проверим, что можно сделать для того, чтобы защитить личные данные.

Также по теме:

Вредная компьютерная грамотность 1

СМС-мошенники: Ваша банковская карта заблокирована

Сайт по продаже билетов по низким ценам — мошенники в интернете

Получайте актуальные статьи по компьютерной грамотности прямо на ваш почтовый ящик.
Уже более 3.000 подписчиков

.

Важно: необходимо подтвердить свою подписку! В своей почте откройте письмо для активации и кликните по указанной там ссылке. Если письма нет, проверьте папку Спам.

Надежда

Защита информации от вирусов

Наверное, любой ПК сталкивался с вирусами. Большинство вирусов не несет цели украсть данные, скорее, это просто программные ошибки. Однако именно они преобладают в компьютерном мире. И такие вирусы отнюдь не безвредны. Исчезновение данных или целых блоков информации – самое малое, что может случиться. Если не принять соответствующих мер, вирус может уничтожить систему со всеми данными. Попасть в компьютер они могут либо через файлы, скачанные с интернета, либо с внешних накопителей (диски, карты памяти и т. д.).

Чтобы избежать этого, обязательно установите антивирус. Наиболее популярные программы-антивирусы – Каспевский, NOD32, Microsoft Securuti Esential. Обязательно выполняйте полное сканирование как минимум раз в неделю. Особенно опасные вирусы могут повредить информацию, даже если антивирус обнаружит их сразу после попадания в компьютер. Поэтому предварительно проверяйте все файлы, которые собираетесь перенести на компьютер.

Защита информации и учетной записи с помощью пароля

Если у вас на компьютере хранится информация, которую вы хотели бы скрыть от лиц, имеющих доступ к вашему компьютеру, установите пароли на самые важные файлы или папки. В первую очередь необходимо создать пароль к вашей учетной записи. Для этого нажмите:

  • Пуск;
  • Настройки;
  • Панель управления;
  • Учетные записи пользователей.

Теперь установите пароль. При надобности вы можете легко заблокировать ваш компьютер: пуск – завершение работы – блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки.

Если вы не хотите блокировать учетную запись, а лишь некоторые файлы, установите пароль на папку. Наиболее простой способ – поставить пароль на архив. Для этого потребуется стандартная программа «Архиватор». Сначала необходимо создать из папки архив, а затем установить пароль. Это очень удобный способ, поскольку такой архив можно отправлять по интернету. Получатель также должен будет ввести пароль, чтобы получить доступ к информации. По умолчанию в имя таких папок будет добавляться “.rar” после названия. Это можно запросто убрать простым переименованием. Это никак не повлияет на функция такого файла. Рекомендуем так же это видео о современных проблемах в защите личной информации:

Защита информации и аккаунтов

У каждого пользователя есть множество учетных записей в интернете. Электронная почта, социальные сети, форумы – все это имеет свой пароль и логин. Отнестись к защите аккаунтов в интернете стоит очень серьезно. Многие используют один и тот же пароль для большинства учетных записей. В этом случае при взломе одного профиля вы можете потерять доступ к остальным. Поэтому лучше иметь разные пароли хотя бы на важных сайтах. При возможности обязательно настройте верификацию через телефонный номер. Если вы утеряете доступ к учетной записи или забудете пароль, можно легко восстановить его. На многих ресурсах есть функция проверки входа путем высылки на ваш номер смс с кодом.

С развитием технологий программы для взлома пароля появились в свободном доступе в интернете. Сайты, пользующиеся популярностью, имеют защиту от таких программ. Однако с помощью некоторых приложений можно подобрать пароль к аккаунту.

Делается это следующим образом:

  • Программа подбирает все возможные комбинации на количество символов;
  • Даже если пароль состоит из 3 символов-цифр, на угадывание может уйти очень много времени. Но иногда такой метод все же имеет успех. Поэтому делайте код как можно длиннее и комбинируйте цифры с буквами.

Лучше всего сделать это при помощи специальных генераторов паролей (они есть в свободном доступе в интернете).

Защита важной информации: переименование папок и документов

Даже если вы приняли все необходимые меры защиты, необходимо предусмотреть ситуацию, когда нежелательное лицо все же получило доступ к вашей информации. Начните с переименования важных документов. Составьте список файлов, которые потенциально могут заинтересовать злоумышленников (например, папки «Банковские операции фирмы» или «Личные фото» явно привлекут внимание). Затем переименуйте их. Используйте неприметные названия в виде цифр.

Далее поместите важные документы подальше. То есть не оставляйте их на рабочем столе компьютера, а создавайте папку в папке на жестком диске. Если же вам необходимо скрыть файл и при этом иметь к нему быстрый доступ, сделайте его невидимым. Для этого кликните правой кнопкой мыши по папке: свойства – настройка – сменить значок. Далее выберете прозрачный рисунок из списка. Таким образом папка будет на рабочем столе, но визуально ее трудно заметить.

Шифрование информации на компьютере

Папка с паролем может остановить злоумышленника-любителя. Но хакера вряд ли даже задержит. Поскольку обойти стандартную защиту Windows не так уж сложно. Лучший способ защитить информацию – зашифровать ее. Делается это при помощи специальных программ (наиболее популярная – TrueCrypt). Они используют для кодировки трудный произвольный алгоритм. Поэтому взлом практически невозможен. Это наиболее распространенная защита компьютерной информации.

Закодированные данные образуют зашифрованный контейнер. По свойствам он напоминает обычную папку. Но без ключа (пароля) зайти в него невозможно. Контейнер можно перемещать на флешку, другой жесткий диск, отправлять по интернету без потери защитных функций. Важным аспектом является размер контейнера. Он выбирается при создании. Поскольку в дальнейшем изменить этот параметр будет невозможно, устанавливайте размер в зависимости от предназначения. Код доступа, или ключ, к зашифрованной информации создайте при помощи генератора паролей (для надежности).

Так же рекомендуем просмотреть это видео о шифровании в ОС Windows 7, XP Professional:

Резервное копирование

Следует помнить, что информация может не только подвергнуться несанкционированному просмотру или копированию, но и удалению. Причем не только по чьему-то злому умыслу, а из-за системных ошибок или физических повреждений носителя. Поэтому всегда дублируйте важную информацию.

  • Самый простой способ – это сбросить на СD-диск или флешку;
  • Также можно синхронизировать с виртуальным жестким диском в интернете. Это очень полезно, если вы часто работаете на чужих компьютерах. При доступе к интернету вы всегда можете скачать необходимые файлы.

Если информация все же удалилась, ее все еще можно восстановить. Для этого заранее установите специальную программу (в сети есть множество бесплатных утилит). Они помогут восстановить стертые файлы и образы дисков. В этом деле главное – не терять времени. На место удаленных файлов будет тут же записываться новая информация. Это может происходить и без вашего ведома, особенно если компьютер имеет выход в интернет. Даже если действовать оперативно – не факт, что удастся восстановить утраченную информацию. Поэтому будьте внимательны.

Смотрите так же видео про Резервное копирование в Windows 7 :

Итак, защита компьютерной информации – далеко не такой сложный процесс, как кажется. Но крайне необходимый. Неизвестно, когда именно ваши конфиденциальные данные подвергнуться атаке или исчезнут. Поэтому лучше позаботиться об этом заранее.

Для наилучшей безопасности необходимо сочетать на компьютере все виды защиты.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *