sisteme backup and restore

13
Tema: Tehnologii de protecție a informațiilor electronice și a rețelelor de calculatoare. Tehnologii de protecție a informațiilor electronice și a rețelelor de calculatoare Scopul lucrării : De a studia tehnologiile de protecție a informației electronice: backup/restore, criptare/decriptare, semnatura digitală și a tehnologiilor de protecție a rețelelor de calculatoare. 1. Sisteme de Backup&Restore (Fbackup, Acronis True image, Paragon Drive Backup etc.) Sisteme de recuperare (Art Plus Digital Photo Recovery, Recover My Files etc.). Caracteristici, configurare, executare și restaurare. Bakup&Restore pentru sistemele de operare Windows. 2. Criptare simetrica (DES 3DES, AES etc.). Criptare asimetrica(RSA). Funcții hach (MD5). [ex. Criptare on- line crypt-online.narod.ru] Semnatura digitala. Certificate SSL. [ex.Semnarea documentelor Office. Certificate digitale (Avoco secure2trust, IntelliSafe Vault)]. Stenografia (StegoStick, Steganography etc.) . Filigranarea (uMark, Star PDF Watermark,SilentEye etc.). 3. Protecția rețelelor de calculatoare. Firewall (Windows). Proxy server (Windows). IDS/IPS (Windows). Rețele virtual- private (VPN). Instrumente VPN (Open VPN, LogMeIn Hamachi, IPSec)

description

sisteme backup and restore

Transcript of sisteme backup and restore

Tema:Tehnologii de protecie a informaiilor electronice i a reelelor de calculatoare.

Tehnologii de protecie a informaiilor electronice i a reelelor de calculatoareScopul lucrrii: De a studia tehnologiile de protecie a informaiei electronice: backup/restore, criptare/decriptare, semnatura digital i a tehnologiilor de protecie a reelelor de calculatoare.

1.Sisteme de Backup&Restore (Fbackup, Acronis True image, Paragon Drive Backup etc.) Sisteme de recuperare (Art Plus Digital Photo Recovery, Recover My Files etc.).Caracteristici, configurare, executarei restaurare. Bakup&Restore pentru sistemele de operare Windows.

2.Criptare simetrica (DES 3DES, AES etc.).Criptare asimetrica(RSA). Funcii hach (MD5).[ex.Criptare on-linecrypt-online.narod.ru]Semnatura digitala. Certificate SSL. [ex.Semnarea documentelor Office. Certificate digitale (Avoco secure2trust,IntelliSafe Vault)].Stenografia (StegoStick, Steganography etc.) . Filigranarea (uMark, Star PDF Watermark,SilentEye etc.).

3.Protecia reelelor de calculatoare. Firewall (Windows). Proxy server (Windows). IDS/IPS (Windows). Reele virtual-private (VPN). Instrumente VPN (Open VPN, LogMeIn Hamachi, IPSec)

1. Sisteme de Backup&RestoreBackup-uleste metoda prin carecreezi copii de siguranale sistemului de operare i / sau ale fiierelor stocate pe calculatorul personal. n principiu, dei exist numeroase soft-uri dedicate acestui proces, cel mai simplu mod de a face un backup este cu ajutorul uneltelor incluse n sistemul de operare.Microsoft ne ofer pentru Vista i Windows 7 unutilitar de backup gratuit i uor de utilizat. De ce e bine s i faci un backupn eventualitatea oricrui eveniment ce duce la pierderea datelor sau deteriorarea fiierelor critice necesare rulrii sistemului de operare (prin defectarea HDD-ului, contactarea unui virus sau chiar tergerea accidental a unor fiiere),vei putea repune rapid n funciune OS-ul, cu toate aplicaiile pe care le aveai instalate i documentele personale.

Cnd e momentul potrivit pentru un backupMomentul cel mai bun pentru un backup estedup instalarea pe curat a sistemului de operare, alturi de aplicaiile pe care le foloseti n mod frecvent. Acest prim backup ar trebui s fie fcut de ctre toi cei care, ntr-un fel sau altul, reuesc "performana" de a-i compromite sistemul de operare ntr-un timp relativ scurt (un an sau mai puin).Apoi, dac obinuieti s aduni documentele personale pe HDD (clipuri i fotografii, doc-uri, excel-uri, prezentri etc.),ar fi bine s realizezi backup-uri periodice, n funcie de cantitatea i importana acestor documente.nainte de a trece la backup-ul propriu-zis,verific s nu ai virui / troienii alte soft-uri maliioase pe calculator.

Aplicaia de backup din Windows 7 i VistaPasul 1.Se acceseaz utilizatorul de backup din Control Panel, seciuneaSystem and Security - Backup and Restore.Pasul 2. Se efectueaz setrile de backup din meniul "Change Settings". Aici trebuie s alegi destinaia fiierelor de backup. Destinaia poate fi o alt partiie (nerecomandat), dispozitive i medii de stocare externe (discuri optice, HDD-uri, memorii flash) sau chiar HDD-ul unui alt calculator din reea (Save on a network).Pasul 3.Se aleg fiierele care s fie incluse n backup. Poi lsa Windows-ul s decid (n acest caz se va salva o imagine de sistem plus fiierele stocate n folder-ele default ale Windows-ului - Desktop, Documents, Pictures .a.m.d) sau poi decide tu ce foldere s fie ncluse n backup.

Recomandm icreearea unui "system recovery disk", util n cadrul procesului de recuperare a sistemului.Durata backup-ului depinde de performanele sistemului, dar i de cantitatea de informaie inclus. n cazul unui utilizator obinuit, un backup ocup n jurul a 20 de GB. Din acest motiv, mediul de stocare pe care l recomandm esteHDD-ul externsau o memorie flash extern cu capacitate de minimum 32 GB. Memoria flash este ns mai lent i are un pre per GB mult mai ridicat dect n cazul unui hard-disk.Recuperarea fiierelor / sistemuluiDac sistemul booteaz, fiierele incluse n backup pot fi recuperate accesnd aceeai seciune "Backup and Restore" i selectnd opiunea "Restore my files".n cazul n care nu poi boota, lansezidiscul de recuperarei selectezi de acolo opiunile de backup.

Recuperarea fisierelor cu ajutorul programjului(Auslogics File Recovery)Download:http://www.softportal.com/software-21522-auslogics-file-recovery.htmlCaracterisitca sistem:Windows 8 & Windows 7,Vista(SP2) & XP (SP3)32-bit and 64-bit (Windows 8 and 7)15 HDD256 800x600Sa trecem la treaba:1. Alegem discul doritC,E pentru cautarea fisierelor sterse logic2. Criptarea simetric Algoritmii cu cheie secretsunt caracterizai de faptul c folosesc aceeai cheie att n procesul de criptare, ct i n cel de decriptare. Din acest motiv, aceti algoritmi mai sunt cunoscui sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca naintea codificrii / decodificrii, att emitorul ct i receptorul s posede deja cheia respectiv. n mod evident, cheia ce caracterizeaz aceti algoritmi trebuie s fie secret.

Criptarea simetric prezint avantajul rapiditii cu care sunt realizate procesele de criptare / decriptare a mesajelor.Succesul sistemului se bazeaz pe dimensiunea cheii. Dac are mai mult de 128 bii este una destul de sigur, deci sigur n exploatare. Cele trei caracteristici ale criptrii simetrice sunt sigurana, rapiditatea i volumul mare de date criptate.Principalul dezavantaj al algoritmilor simetrici const n faptul c impun un schimb de chei private nainte de a se ncepe transmisia de date. Altfel spus, pentru a putea fi utilizai, este necesar un canal cu transmisie protejat pentru a putea fi transmise cheile de criptare / decriptare.

Procedura de criptare simetrica cu ajutorul site-uluicrypt-online.narod.ru:Pentru a coda textul se efectuaz urmtoarele etape:1. Se introduce textul care urmeaz a fi codat2. Se introduce parola3. Apsnd "" obinem textul criptografiatCriptografia asimetric Este un tip decriptografiecare utilizeaza o pereche de chei: o cheie public i o cheie privat.Un utilizator care deine o astfel de pereche i public cheia public astfel ncat oricine dorete s o poata folosi pentru a i transmite un mesaj criptat. Numai deintorul cheii secrete (private) este cel care poate decripta mesajul astfel criptat. Matematic, cele dou chei sunt legate, ns cheia privat nu poate fi obinut din cheia public. In caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindc oricine are acces la cheia public a acestuia.O analogie foarte potrivit pentru proces este folosirea cutiei potale. Oricine poate pune n cutia potal a cuiva un plic, dar la plic nu are acces dect posesorul cheii de la cutia potal.Cripografia asimetric se mai numetecriptografie cu chei publice. Metodele criptografice n care se folosete aceeai cheie pentru criptare i decriptare fac sunt metode decriptografie simetricsaucriptografie cu chei secrete. Sistemele de criptare cu chei simetrice folosesc o singur cheie, att pentru criptare ct i pentru decriptare. Pentru a putea folosi aceast metod att receptorul ct i emitorul ar trebui sa cunoasc cheia secret. Aceasta trebuie sa fie unica pentru o pereche de utilizatori, fapt care conduce la probleme din cauza gestionarii unui numar foarte mare de chei. Sistemele de criptare asimetrice inlatura acest neajuns. De asemenea, se elimina necesitatea punerii de acord asupra unei chei comune, greu de transmis in conditii de securitate sporita intre cei 2 interlocutori.

Procedura de criptare asimetrica cu ajutorul site-uluicrypt-online.narod.ru:1. Se introduce textul care urmeaz s fie codat.2. Se introduce parola public3. Apsnd "" se obine parola privat4. Apsnd "" se obine textul codat. Apsnd "" obinem textul iniial.

Funciile hash n sens matematic, funciile hash (clas de funcii denumite n lucrri de specialitate i funcii de dispersie sau funcii de rezumat) sunt funcii definite pe o mulime cu multe elemente (posibil infinit) cu valori ntr-o mulime cu un numr fix i mai redus de elemente. Funciile hash nu sunt inversabile. n informatic, funciile hash sunt folosite pentru a accelera cutrile n tabele, cum este cazul n bazele de date mari sau comparrile de date. Valoarea unei funcii hash este denumit rezumat, valoare hash, cod hash, sum hash sau doar hash. De asemenea, pot fi folosite drept sume de control sau coduri corectoare de erori (dei nu trebuie confundate cu acestea dou), sau, n criptografie, drept componente n schemele de semntur digital. O funcie hash poate lega dou sau mai multe chei de la aceeai valoare hash. n multe aplicaii, este de dorit minimalizarea ansei apariiei unor astfel de coliziuni, ceea ce nseamn c funcia hash trebuie s lege cheile de valorile hash ct mai uniform posibil. De asemenea, n funcie de aplicaie, alte proprieti pot fi necesare. Dei ideea a fost conceput n anii 1950, proiectarea optim a funciilor hash este nc un subiect activ de cercetare i discuie. Funciile hash sunt utilizate i ca sume de control sau funcii hash criptografice, dar nu trebuie confundate cu caracterele de verificare, amprentele numerice, funciile de randomizare, codurile de corectare a erorilor. Dei aceste concepte se suprapun ntr-o oarecare msur, fiecare are propriile sale utilizri i cerinele i este proiectat i optimizat n mod diferit.

Proprieti

Funcii hash bune, n sensul originar al termenului, sunt de obicei necesare pentru a satisface anumite proprieti enumerate:Cost sczut Costul de calcul a unei funcii hash trebuie s fie suficient de mic pentru a face soluia de criptare bazat pe ea mai eficient dect alte abordri alternative. De exemplu, un arbore binar autoechilibrat poate localiza un element ntr-o tabel de sortat cu n elemente efectundO(log n) comparaii de cheie. Prin urmare, o soluie ce are la baz un tabel de dispersie va fi mai eficient dect un arbore binar de auto-echilibrare n cazul n care numrul de articole este mare i funcia hash produce coliziuni puine i mai puin eficient n cazul n care numrul de articole este mic i funcia hash este complex.Determinism O funcie hash trebuie s fie determinist, n sensul c, pentru o valoare de intrare dat, ea trebuie s genereze ntotdeauna aceeai valoare hash. Cu alte cuvinte, trebuie s fie o funcie de datele trunchiate, n sensul matematic al termenului. Aceast cerin exclude funcii de hash care depind de parametri externi variabili, cum ar fi generatoare de numere pseudoaleatoare sau de ora din zi. De asemenea, exclude funcii care depind de adresa de memorie a obiectului fiind trunchiat, n cazul n care se poate modifica n timpul prelucrrii, dei uneori elementul poate fi resupus funciei hash.Uniformitate O funcie hash bun ar trebui s lege valorile de intrare ct mai uniform posibil de valorile de ieire ale sistemului. Aceasta nseamn c fiecare valoare hash din gama de ieire ar trebui s fie generat cu aproximativ aceeai probabilitate. Motivul pentru aceast ultim cerin este faptul c preul metodelor bazate pe hash urc brusc odat ce numrul de coliziuni perechile de intrri care sunt legate la aceeai valoare hash crete. Practic, n cazul n care unele valori hash sunt mult mai probabil s apar dect altele, o fraciune mai mare a operaiunilor de cutare va trebui s caute printr-un set mai mare de intrri n tabel.Domeniu de variaie mare n multe aplicaii, gama de valori hash poate fi diferit pentru fiecare rulare a programului, sau se pot schimba n timpul rulrii (de exemplu, atunci cnd tabela hash trebuie s fie extins). n aceste situaii, este nevoie de o funcie hash care are doi parametri de date de intrare - Z, i n numrul de valori hash permise.Normalizarea datelor n unele aplicaii, datele de intrare pot conine caracteristici care sunt irelevante pentru scopuri de comparaie. De exemplu, atunci cnd caut un nume personal, acesta poate fi de dorit s ignore distincia ntre litere majuscule i minuscule. Pentru astfel de date, se utilizeaz o funcie hash compatibil cu criteriul de echivalen a datelor folosit: orice dou intrri care sunt considerate echivalente trebuie s produc aceeai valoare hash. Acest lucru poate fi realizat prin normalizarea intrrii (n exemplul de mai sus modificnd toate caracterele n majuscule.Semntura digital O semntur digital se utilizeaz pentru aautentificainformaiile digitale cum ar fi documente, mesaje de pot electronici macrocomenzi utiliznd criptografia informatic. Semnturile digitale atest urmtoarele:Autenticitate Semntura digital contribuie n a asigura c semnatarul este cel care pretinde c este.Integritate Semntura digital contribuie n a asigura c un coninut nu a fost modificat sau alterat de la momentul n care a fost semnat digital.Nerepudiere Semntura digital contribuie n a demonstra tuturor prilor care este originea coninutului semnat. Repudiere se refer la aciunea unui semnatar care neag orice asociere cu coninutul semnat.Pentru aceste asigurri, coninutul trebuie s fie semnat digital de creatorul de coninut, utiliznd o semntur ce ndeplinete urmtoarele criterii:Semntura digital estevalid.Certificatulasociat semnturii digitale este curent (neexpirat).Persoana sau organizaia care semneaz, cunoscut cu numele de editor, estede ncredere.Certificatul asociat cu semntura digital a fost emis ctre editorul semnatar de oautoritate de certificare (CA)recunoscut.Programele 2007 Microsoft Office system detecteaz aceste criteriii v avertizeaz dac exist o problem cu semntur digital.Pentru detalii, citii ultima seciune din acest articolCum se poate spune dac o semntur digital este de ncredere.Adugarea unei semnturi digitale invizibile la un document. Dac nu este necesar s inserai linii de semntur vizibile n document, dar tot mai dorii s oferii asigurri pentru autenticitatea, integritatea i originea unui document, avei posibilitatea s adugai o semntur digital invizibil la document. Semnturile digitale invizibile se pot aduga la documente Word, registre de lucru Excel i la prezentri PowerPoint. Spre deosebire de o linie de semntur Office, o semntur digital invizibil nu este vizibil chiar n coninutul documentului, dar destinatarii documentului pot determina dac documentul a fost semnat digital, vizualiznd semntura digital a documentului sau privind la butonul Semnturi din bara de stare din partea de jos a ecranului.Steganografie1. Introducere Steganografiaeste o tehnic care permite utilizatorilor s ascund mesaje n alte mesaje;aplicnd tehnici steganografice i watermarking digital este posibil ascunderea unor informaiiprivind drepturile de autor, cum ar fi numele autorului, data apariiei, etc.Unul dintre cele mai ntlnite formate electronice sub care se gsesc informaiile n zilelenoastre este imaginea digital. Steganografia pentru imagini reprezint procesul de modificare adatelor din imagini astfel nct s se poat insera diverse informaii. n aceast lucrare voi analizametodele folosite pentru ascunderea informaiei n imagini. Steganografia in imaginiImaginile digitale asupra crora se pot aplica tehnici steganografice sunt: binare, de intensitate (nivelede gri), color (RGB), indexate Imaginile sunt considerate buni purttori pentru c: Utilizate des, nu trezesc suspiciuni Uor transmisibile Mesajul ascuns poate trece drept zgomotTehnici steganografice ntlnite la imagini sunt: Cel mai puin semnificativ bit (LSB) Mascare i filtrare Algoritmi i transformriIn lucrarea mea am abordat metoda de subtituie iar ca tehnici: cel mai putin semnificativ bitisubtituia n paleta de culori. Ca tipuri de imagini, am folosit imagini true-color (RGB) i imaginiindexate.