Автор: Пользователь скрыл имя, 08 Января 2012 в 18:33, курсовая работа
Об’єкт курсової роботи: методи та засоби захисту інформації.
Предмет курсової роботи: захист документної інформації в меражах ЕОМ.
Метою даної роботи є виявлення основних джерел загроз документної інформації та виявлення способів захисту від цих загроз.
Як відомо, сучасні ЕОМ можуть працювати як локально, так і в сполученні з іншими ЕОМ, причому як в мережах однієї автоматизованої системи обробки даних (АСОД), так і в зв’язному режимі з іншими АСОД. Повний базовий прелік тих ділянок, в яких можуть знаходитися захищаємі дані, може бути представлений в наступному вигляді: системні плати ПК, накопичувачі на гнучких магнітних дисках, дисплей, друкувальний пристрій, канали сполучення. Захисту підлягають дані, що знаходяться в кожному з перерахованих місць.
Носії інформації можуть бути персонального, групового та загального використання. Для розробки заходів захисту інформації необхідні наступні вихідні характеристики елементів захисту: можливі обсяги інформації, яка знаходится в них; можлива тривалість перебування інформації; можливі загрози інформації; можливі засоби захисту. Як і для об’єктів захисту, зазначення всих цих характеристик для всіх елементів захисту доцільно звести до спеціального каталогу. Відповідно до викладеного кожен користувач ПК може стосовно до своїх умов скласти перелік потенційно можливих загроз його інформації і на цій основі цілеспрямовано вирішувати питання надйного його захисту. Забезпеченння цілісності інформації в ЕОМ актуальність даного виду захисту інформації носить загальний характер незалежно від того яка інформація обробляється, тому знання й навички забезпечення цілісності необхідні всім користувачам ПК. Основними різновидами випадкових загроз є відмови, збої, помилки, стихійні лиха і побічні явища, а конкретними джерлами їх появи – технічні засоби, програми і користувачі. З урахуванням сучасного стану технічних і програмних засобів ПК, а також засобів їх використання до найбільш реальним загрозам цілісності інформації випадкового характеру слід віднести помилки користувачів. Основними з цих помилок є неправельні звернення до серійних компонентів програмного забезпечення [15, с.32 – 40].
Набагато більшу небезпеку цілісності інформації в ПК являють навмисні загрози, створювані людьми в злочинних цілях. Така загроза може бути безпосередньою, якщо зловмисник отримує доступ до ПК, і опосередкованої, коли загроза створюється за допомогою проміжного носія, найчастіше дискети. З навмисних загроз найбільшого поширення набули так звані руйнуючі програмні засоби, електронні віруси, хробаки, троянські коні тощо. Вони ж представляють найбільшу небезпеку цілісності інформації в ЕОМ.
Як показує практика, несанкціонований доступ представляє одну з найбільш серйозних загроз для зловмисного заволодіння інформацією. Як не здається дивним, але для ПК небезпека даної загрози в порівнянні з великими ЕОМ підвищується, чому сприяють такі об’єктивно існуючі обставини:
-
переважна частина ПК
- багато ПК служать колективним засобом обробки інформації, що знеособлює відповідальність, у тому числі і за захист інформації;
- сучасні ПК оснащені незмінними накопичувачами на жорсткому диску дуже великої місткості, причому інформація на них зберігається навіть в знеструмленому стані;
-
накопичувачі на гнучкому
-
спочатку ПК створювалися саме
як персональний засіб
Таким чином можна зробити висновок, що
для надійного захисту інформації необхідно
особливо та ретельно подбати про оснащення
ПК виосокоєфективними засобами захистувід
несанкціонованого доступа.
Розділ
2. ТЕХНОЛОГО-МЕТОДИЧНІ
АСПЕКТИ ДОСЛІДЖЕННЯ
2.1. Основні механізми захисту документної інформації в мережах ЕОМ
Захист інформації – найважливіша складова частина правил безпечної роботи з інформацією. Одну з загроз даних представляє собою несанкціонований доступ. Для користувачів зацікавлених у доступі до конфіденційних даних, найпростіший спосіб дістатися до до важливої інформації це отримати доступ до жорсткого диска комп’ютера. Захист інформації від несанкціонованого доступу повинен включати такі заходи, як:
Основні
механізми захисту від
Зміст
фізичного захисту
Розпізнавання
користувачів і використовуваних компонентів
обробки інформації, тобто система
захисту повинна надійно
Розпізнання по простому паролю полягає в тому, що кожному зареєстрованому користувачеві видається персональний пароль, який повинен тримати в таємниці і вводити в ЗУ ЕОМ, при кожному зверненні до неї. Спеціальна програма порівнює введений пароль еталоном, що зберігається в ЗУ ЕОМ, і при збігу паролів запит користувача приймаїться до виконання. Простота способу очевидна, але очевидні і явні недоліки: пароль можу бути загублений або підібраний перебором можливих комбінацій, а майстерний зловмисник може проникнути у область ЗУ, в якій зберігаються еталонні паролі. Способи подолання недоліка, природно ведуть до ускладнення способу [13, с.34 – 38].
Розпізнавання в діалоговому режимі може бути здійснено за такою схемою. У файлах механізмів захисту завчасностворюються записи, які містять персональні дані користувача (дата народження, імена і дати народження близьких тощо) або достатньо великий і упорядкований набір паролів. При звернені користувача програма механізму захисту пропонує користувачеві назвати деякі дані з наявного запису, які порівнюють з даними, які зберігаються у файлі. За результатами порівняння приймається рішення про допуск. Для підвищення надійності розпізнавання щоразу запитувані у користувача дані можуть вибиратись різні. Переваги і недоліки очевидні. Розпізнавання по інивідуальним особливостям і фізиологічним характеристикам може бути дуже надійним, але для його реалізації необхідна спеціальна апаратура для знімання і введення відповідних параметрів і досить складні програми їх обробки і порівняння з еталоном. Все це нині цілком вирішує, проте пов’язане з подорожчанням та ускладненням програм і апаратури. В силу сказаного даний спосіб стосовно ПК поки не отримав значного поширення. Привабливим по простоті і доступності може виявитися упізнання користувача за параметрами його роботи з клавіатурою ПК (швидкість набору тексту, інтервали між натисканням клавіш тощо), які теж носять свій суто індивідуальний характер.
Розпізнавання по радіокодовим пристроям, як це випливає з самої назви, полягає в тому, що виготовляються спеціальні пристрої, кожен з яких може генерувати радіосигнали, що мають індивідуальні характеристики ПК, оснащується програмно-апаратними засобами пройому (наприклад, при наближені до крану дисплея), реєстрації та обробки генерується сигналом. Кожному зареєстрованому користувачеві видається такий пристрій, а його параметри заносять в ЗУ механізмів захисту. Надійність впізнання по даному спосбу може бути високою, однак такі пристрої персоніфікують власника, а не персону тому викрадення пристрою дає зловмисникам еальні шанси несанкціонованого доступа. [13, с.14 - 18].
Розпізнавання по спеціальній ідентифікаційним карткам полягає в тому, що виготовляються спеціальні картки, на які наносяться дані, персоніфікуючі користувача :
Ці дані на картку заносять у фіксованому вигляді, причом ключ шифрування може бути додатковим ідентифікуючим параметром, оскільки він може бути відомий тільки користувачу і вводиться ним кожного разу при зверненні до сисеми і знищується одразу ж після використання. Розпізнавання по карткам може бути дуже надійним, але для його реалізації необхідні підприємства виробники катрок, а ПК повинна бути оснащена пристроєм зчитування даних з картки. Оскільки все це пов’язано зі значними додатковими витратами, то даний спосіб пізнання виявляється ефективним при його використанні у великих теріторіально розподілених мережах, де він останнім часом знаходить все більше застосування, особливо в автоматизованих банківських систем.
Для впізнання компонентів обробки даних, тобто ЕОМ, ОС, програм функціональної обробки, масивів даних (таке упізнавання особливо актуально при роботі в мережі ЕОМ), використовуються такі засоби:
Розпізанвання
за допомогою блоків-приставок
Програмне упізнання за процедурою «запит-відповідь» полягає в тому, що ЗУ розпізнаваного об’єктів завчасно вносяться досить розвинені ідентифіковані дані. Тоді розпізнавальний об’єкт алоговому режимі запитує ті чи інші дані з масиву розпізнаних об’єктів і порівнює їх з відповідними даними свого масиву. Знову-таки з метою попередження перехоплення і зловмисного використання переданих даних може здійснюватися їх криптографічне закриття.
Розпізнавання по контрольній сумі полягає в тому, що для програм і масивів даних завчасно обчислюються їх контрольні суми (або інші величини, що залежть від змісту розпізнаних об’єктів), подальша процедура розпізнання очевидна.
Розмежування доступу до елементів захищаємої інформації полягає в тому, щоб кожному зареєстрованому користувачеві надати можливості безперешкодного доступу до інфомації в межах його повноважень і виключити можливості перевищеня своїх повноважень. В цих цілях розроблені та реалізовані на практиці методи і засоби розмежування доступу до пристроїв ЕОМ, до програм обробки інформації, до полів (області ЗУ) і до масивів баз даних. Саме розмежування може здійснюватися кількома способами, а саме:
Розмежування доступу за рівнем секретності полягає в тому, що захищаємі дані розподіляються по масивам таким чином, щоб у кожному масиві містилися дані одного рівня секретності. Кожному зареєстрованому користувачеві надається певний рівень допуску. Тоді користувачеві дозволяється доступ до масиву свого рівня і масивів нижчих рівнів і забороняєтья доступ до масивів більш високих рівнів [10, с.54 – 65].
Розмежування доступу за спеціальними списками полягає в тому, що для кожного елемента даних, що захищаються складаєтья список всіх користувачів, яким надано право доступу до відповідного елементу.
Розмежування доступу за матрицями повноважень передбачає формування двовимірної матриці, у рядках якої містяться ідентифікатори зареєстрованих користувачів, а у стовпцях – ідентифікатори елементів, що захищають дані. Елементи матриці містять інформацію про рівень повноважень відповідного користувача щодо відповідного елемента. Недоліком такого методу є те, що зі збільшенням масштабу дана матриця може виявитись занадто громіздкою. Подолати цей недолік можна шляхом застосування наступних реокмендацій зі стинення матриці встановлених повноважень:
Информация о работе Защита документной информации в системах ЭОМ