Знакомство с утилитой Diskreet (DISKREET
Лабораторная работа N 6
Тема: Знакомство с утилитой Diskreet (DISKREET). Секретность выполняемых на ПЭВМ работ посредством шифрования хранимой на дисках информации и санкционированным доступом к ней только по паролю.
Цель: Освоить приемы обеспечения защиты данных и программ от просмотра и выполнения.
1. Общие сведения.
Утилита DISKREET обеспечит секретность информации путем шифрования хранимой на дисках информации с последующим доступом к ней только по паролю. Данная утилита защищает программы и данные от просмотра и выполнения, однако не защищает их от модификации, копирования и удаления.
Утилита DISKREET в общем случае выполняет две функции:
- 1) шифрование файлов; 2) создание и обслуживание "секретных" логических дисков. "Секретные" логические диски (или так называемые NDisk'n или скрытые диски) на физическом уровне представляют собой скрытый файл, вся информация в котором зашифрована. Доступ к таким дискам осуществляется посредством драйвера DISKREET. SYS, который следует подключать командой DEVICE= через файл config. sys. Работа с NDisk'aMM аналогична работе с обычными дисками, однако доступ к таким дискам возможен только по паролю.
DISKREET способна функционировать как в недиалоговом, так и в диалоговом режимах работы.
Утилита запускается командной строкой вида:
DISKREET [/ON I/OFF I/CLOSE] или
DISKREET /HIDE:d ) /SHOWrd или
DISKREET /ENCRYPT:pat tern [/PASSWORD:napoль] или
DISKREET /DECRYPT:file [/РАSSWОRD:пароль]
ON-разблокировать драйвер DISKREET. SYS;
OFF - заблокировать драйвер DISKRTEET. SYS;
/CLOSE - закрыть все NDisk-и; /HIDE:d - установить атрибут /Н файлу эмулирующему Ndisk;
/SHOW:d - операция обратная /HIDE:d;
/NCRYPT:pattern - зашифровать файлы сопоставимые с pattern и записать их в единственный файл
/DECRYPT:file оперция обратная предыдущей;
/SWRD:пароль - использовать при шифровке или расшифровке указанный пароль.
- 2. Порядок выполнения работы 1. Убедился в наличии файлов Diskreet. exe, Diskreet. hlp, Diskreet. ini. Запускаю утилиту в диалоговом режиме работы. 2. В меню "параметры" выбираю пункт "файл" и снимаю все флажки с дополнительных опций и выхожу командой Save. 3. Создаем на диске А: каталог Proba и копируем в него несколько файлов. 4. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Зашифровать" (первый из 4х файлов);
Результат:
A. При выборе файла появляется окно, которое просит ввести пароль для шифрования и его подтверждение (Пароль:000000 (меньше 6 символов нельзя))
B. После чего утилита преобразует расширение файла в *.sec
C. Исходный файл: 000.txt(9 байт) - Конечный файл: 000.sec(512 байт)
5. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Зашифровать(Удаление исходного файла)" (второй из 4х файлов);
Результат:
A. При выборе файла появляется окно, которое просит ввести пароль для шифрования и его подтверждение (Пароль:000000 (меньше 6 символов нельзя))
B. После чего утилита преобразует расширение файла в *.sec
C. Исходный файл: 111.txt(удален) - Конечный файл: 111.sec(512 байт)
6. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Зашифровать(атрибут /H)" (третий из 4х файлов);
Результат:
A. При выборе файла появляется окно, которое просит ввести пароль для шифрования и его подтверждение (Пароль:000000 (меньше 6 символов нельзя))
B. После чего утилита преобразует расширение файла в *.sec
C. Исходный файл: icoinst. bmp - Конечный файл: icoinst. sec(скрытый)
7. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Зашифровать(атрибут /H, /R)" (четвертый из 4х файлов);
Результат:
A. При выборе файла появляется окно, которое просит ввести пароль для шифрования и его подтверждение (Пароль:000000 (меньше 6 символов нельзя))
B. После чего утилита преобразует расширение файла в *.sec
C. Исходный файл: ico1.ico - Конечный файл: ico1.sec(скрытый/чтение)
- 8. Скопируем в каталог Proba несколько файлов с расширением *.doc 9. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Расшифровать" (все зашифрованные файлы); 10. Утилита запрашивает пароль. Файлы расшифрованы, кроме того файла, где введен неверный пароль (пароль неверный!); 11. Зашифруем файл 1.doc 12. Покидаем утилиту Diskreet. exe, выбираем логический диск А: и запустим утилиту NDisk. 13. Создадим NDisk:
A. Имя: Secret
B. Размещение А:
C. Объем: 239 кб
D. Свободно на А: 478 кб
E. Описание: Secret
F. Метод: Symantec Corp
- 14. Буква диска - F: 15. Пароль - 000000; 16. При покидании утилиты появляется консоль : The system has been halted. Press ctrl+alt+del to restarted computer. 17. Выполним перезагрузку... 18. Выполним вход в NDisk из оболочки NC.
A. Имя файла - Secret.@#!;
B. Объем файла - 238 кб;
C. Диск - F:
- 19. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Редактировать" (меню NDisk) - необходимо закрыть NDisk. 20. При копировании файлов в NDisk они автоматически шифруются!!! 21. Специфицируем способ открытия NDiska (запрос: Гудок; запрос при: обращении); 22. Авто диск: F:; 23. Меню NDisk - Открыть (пароль:000000); 24. Покидаем утилиту и пробуем зайти в NDisk (Выдает короткий системный Beep); 25. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Редактировать" (меню NDisk). 26. Специфицируем способ открытия NDiska (запрос: всплытие; запрос при: обращении); 27. Авто диск: F:; 28. Меню NDisk - Открыть (пароль:000000); 29. Покидаем утилиту и пробуем зайти в NDisk (Выдает запрос на ввод пароля); 30. Запускаю утилиту Diskreet. exe в диалоговом режиме работы, и выполняю команду "Редактировать" (меню NDisk). 31. Специфицируем способ открытия NDiska (запрос: автоматически; запрос при: обращении); 32. Авто диск: F:; 33. Меню NDisk - Открыть (пароль:000000); 34. Покидаем утилиту и пробуем зайти в NDisk (Выдает запрос на ввод пароля); 35. Используя команду - Adjust size, увеличим размер NDiska на 1 кб (всплывает окно подтверждения изменения объема - изменить=перезагрузка); 36. Используя команду - Adjust size, уменьшим размер NDiska на 2 кб (всплывает окно подтверждения изменения объема - изменить=перезагрузка); 37. Изменение пароля: старый - 000000; новый: 111111; подтверждение - 111111; 38. Выставим параметры драйвера на 2 диска (по умолчанию 1), сочетание клавиш (параметры: быстро закрывать все и блокировка консоли); 39. Создадим еще один NDisk:
A. Имя: Secret 1
B. Размещение D:
C. Объем: 50 кб
D. Свободно на D: 13,6 Гб
E. Описание: Secret 1
A. Метод: Symantec Corp
- 40. Выведем в NC в правую панель - Secret, в левую - Secret 1, и попробуем сочетания клавиш; 41. Сочетание клавиш (параметры: быстро закрывать все) - поочередное закрытие ndiska; 42. Сочетание клавиш (параметры: блокировка консоли) - блокировка консоли, т.е. консоль и клавиатура блокируются (экран - темный, клавиатура - не отвечает); 43. Изменим главный пароль: новый пароль - 000000, подтверждение - 000000; 44. Уничтожаем файлы: Secret и Secret 1;
Вывод
В процессе выполнения работы выучил приемы и режимы работы утилиты Diskreet в среде MS-DOS. Даная утилита позволяет шифровать файлы и папки, создавать секретную запись логического диска. Утилита NDisk обеспечит секретность информации путем шифрования хранимой на дисках информации с последующим доступом к ней только по паролю. Данная утилита защищает программы и данные от просмотра и выполнения, однако не защищает их от модификации, копирования и удаления.
Похожие статьи
-
Знакомство с утилитой Wipeinfo (WIPEINFO)
Лабораторная работа № 7 Тема: Знакомство с утилитой Wipeinfo (WIPEINFO). Секретность выполняемых на ПЭВМ программ посредством уничтожения ненужной...
-
Знакомство с Microsoft FrontPage - редактором web-сайтов. Работа в редакторе должна начинаться с создания нового или открытия уже существующего сайта....
-
- замечания, нужно запомнить. Знакомство со средой DELPHI Для загрузки Delphi нужно запустить файл Delphi32.exe из папки Bin каталога Delphi7. Можно...
-
Цель работы: Получить навыки эффективного использования интегрированной среды Delphi. Пояснения к работе Borland Delphi - это объектно-ориентированная...
-
Знакомство с графическим интерфейсом Windows - Графический интерфейс операционной системы Windows
1. Создать на Рабочем столе ярлыки всех дисков, принтера и сканера. Создать ярлыки часто используемых приложений и документов. Внешний вид графического...
-
Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase
Лабораторная работа № 4 Тема: Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase. Цель: Освоить способы восстановления...
-
Команда ARP, Протоколы TCP и UDP. Понятие инкапсуляции - Знакомство с протоколом TCP
Служит для вывода и изменения записей кэша протокола ARP, который содержит одну или несколько таблиц, использующихся для хранения IP-адресов и...
-
Стеки протоколов Как уже упоминалось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие...
-
Типы вирусов - Типы вирусов и антивирус
Вирусы - спутники. Наиболее примитивный тип вирусов. Для каждого файла с расширением. ехе создают файл с тем же именем, но с расширением. com. содержащий...
-
Алгоритм работы. В результате работы АИС генерируются три xml документа - два со структурой сравниваемых баз данных и один с результатами сравнения. В...
-
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или...
-
Резервирование файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при...
-
Характеристика антивирусных программ - Компьютерный вирус
Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины. Программы-детекторы...
-
Основные меры по защите от вирусов. - Компьютерные вирусы
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: -...
-
С точки зрения пользователя, MacOS X вполне похожа на Windows, хотя можно очень долго спорить, что же было первым - курица или яйцо. Выяснение таких...
-
ОПРЕДЕЛЕНИЕ АРХИВАЦИИ - Архивация информации и программы-архиваторы
Существует множества определений понятия Архивация , вот некоторые из них: Архивация - сжатие информации для уменьшения ее объема Архивация - помещение...
-
Массовое использование ПК в автономном и сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами....
-
Выбор программ и алгоритмы реализации базы данных - База данных "Кинотеатр"
Microsoft Office Access - мощное приложение Windows. При этом производительность СУБД органично сочетаются со всеми удобствами и преимуществами Windows....
-
Диски без файловых систем - Операционная система Linux
Не все диски или разделы используются как файловые системы. Например, раздел swap-области не содержит файловой системы. Многие дисководы используются в...
-
1 сохранять в виде файлов различного формата (см. ниже); 2 выводить на печать (с помощью команды меню ФАЙЛ= Печать ); 3 вставлять в документы, созданные...
-
Монтирование и демонтирование - Операционная система Linux
Перед работой с файловой системой, она должна быть смонтирована. При этом операционная система выполняет некоторые действия, обеспечивающие...
-
Лабораторная работа №3. Тема: Знакомство с утилитой UnErase оболочки NC. Восстановление файлов в автоматическом режиме. Цель: Освоить приемы...
-
Дефрагментация диска - Стандартные служебные программы Windows 9х, их назначение
Еще один способ повышения производительности компьютера - это проведение дефрагментации диска. Поскольку файловая подсистема разбивает диск на кластеры,...
-
Режимы процессора, Реальный режим, Защищенный режим - Модельный процессор МП 80386
Для более полного понятия системы команд МП 80386 необходимо предварительно описать общую схему его работы и архитектуру. В данном реферате не...
-
Процесс перезагрузки может быть достигнут путем прекращения работы системы, выключения питания и включения снова. Более простой способ - это указать...
-
Виды технического обслуживания СВТ Вид технического обслуживания определяется периодичностью и комплексом технологических операций по поддержанию...
-
На панели содержимого или на раскадровке или шкале времени выберите видеоклип, из которого необходимо снять изображение. Выполните одно из следующих...
-
До появления протоколов SMTP и POP 3 для работы с электронной почтой использовался протокол UUCP (Unix to Unix Copy Program) - программа копирования с...
-
Конфигурация устройств ввода-вывода Турбо Паскаля - Программирование в среде Turbo Pascal
Результаты работы программы и исходные данные могут быть записаны в файлы на диске, с помощью специальных процедур работы с файлами прямо из программы. В...
-
Работа с окном - Основы работы с системой MathCAD 2000 PRO
Как известно, система Windows позволяет быстро переключаться с решения одной задачи на решение другой (в частности, путем одновременного нажатия клавиш...
-
Reset(имя файловой переменной); При этом указатель устанавливается на начало файла и вся информация сохраняется. Чтение из файла выполняется процедурой:...
-
Антивирусные программы Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют...
-
Повышение производительности дисководов с помощью утилиты Speed Disk (SPEEDISK)
Лабораторная работа № 5 Тема: Повышение производительности дисководов с помощью утилиты Speed Disk (SPEEDISK). Цель: Освоить приемы обеспечения повышения...
-
Работа с файлами и папками - Основные термины по информатике
Чтобы создать новую папку 1. Откройте в папку "Мои документы" или другую папку, в которой необходимо создать новую папку. 2. Выберите в меню Файл пункт...
-
Основные приемы работы с мышкой - Основные термины по информатике
Особенностью WINDOWS является ее ориентированность, в основном, на графический интерфейс (GUI): работу пользователя с теми изображениями, которые он...
-
Сущность и проявление компьютерных вирусов - Компьютерный вирус
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и...
-
Подключение к системе с терминалов, Syslog - Операционная система Linux
Подключение к системе с терминалов (через последовательные линии) и с главной консоли (если не запущены X) обеспечивается программой getty. init...
-
ВВЕДЕНИЕ - Архивация информации и программы-архиваторы
При работе с данными существует возможность порчи или потери информации на магнитном диске, обусловленная физической порчей диска, случайным уничтожением...
-
Профилактика - Преступность в сфере компьютерных технологий с использованием компьютерных вирусов
Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:...
-
Выполнения лабораторной работы - Организация пакетных файлов и сценариев в ОС Windows XP
№1. Изучение основных команд, предназначенных для организации пакетного файла в ОС Windows XP. Задание №1а. Исследовать способы применения команды...
Знакомство с утилитой Diskreet (DISKREET