Защита документной информации в системах ЭОМ

Автор: Пользователь скрыл имя, 08 Января 2012 в 18:33, курсовая работа

Краткое описание

Об’єкт курсової роботи: методи та засоби захисту інформації.
Предмет курсової роботи: захист документної інформації в меражах ЕОМ.
Метою даної роботи є виявлення основних джерел загроз документної інформації та виявлення способів захисту від цих загроз.

Файлы: 1 файл

Розділ 1.doc

— 134.50 Кб (Скачать)

   Як  відомо, сучасні ЕОМ можуть працювати  як локально, так і в сполученні з іншими ЕОМ, причому як в мережах  однієї автоматизованої системи  обробки даних (АСОД), так і в зв’язному режимі з іншими АСОД. Повний базовий прелік тих ділянок, в яких можуть знаходитися захищаємі дані, може бути представлений в наступному вигляді: системні плати ПК, накопичувачі на гнучких магнітних дисках, дисплей, друкувальний пристрій, канали сполучення. Захисту підлягають дані, що знаходяться в кожному з перерахованих місць.

   Носії інформації можуть бути персонального, групового та загального використання. Для розробки заходів захисту  інформації необхідні наступні вихідні  характеристики елементів захисту: можливі обсяги інформації, яка знаходится в них; можлива тривалість перебування інформації; можливі загрози інформації; можливі засоби захисту. Як і для об’єктів захисту, зазначення всих цих характеристик для всіх елементів захисту доцільно звести до спеціального каталогу. Відповідно до викладеного кожен користувач ПК може стосовно до своїх умов скласти перелік потенційно можливих загроз його інформації і на цій основі цілеспрямовано вирішувати питання надйного його захисту. Забезпеченння цілісності інформації в ЕОМ актуальність даного виду захисту інформації носить загальний характер незалежно від того яка інформація обробляється, тому знання й навички забезпечення цілісності необхідні всім користувачам ПК. Основними різновидами випадкових загроз є відмови, збої, помилки, стихійні лиха і побічні явища, а конкретними джерлами їх появи – технічні засоби, програми і користувачі. З урахуванням сучасного стану технічних і програмних засобів ПК, а також засобів їх використання до найбільш реальним загрозам цілісності інформації випадкового характеру слід віднести помилки користувачів. Основними з цих помилок є неправельні звернення до серійних компонентів програмного забезпечення [15, с.32 – 40].

   Набагато  більшу небезпеку цілісності інформації в ПК являють навмисні загрози, створювані людьми в злочинних цілях. Така загроза може бути безпосередньою, якщо зловмисник отримує доступ до ПК, і опосередкованої, коли загроза створюється за допомогою проміжного носія, найчастіше дискети. З навмисних загроз найбільшого поширення набули так звані руйнуючі програмні засоби, електронні віруси, хробаки, троянські коні тощо. Вони ж представляють найбільшу небезпеку цілісності інформації в ЕОМ.   

   Як  показує практика, несанкціонований доступ представляє одну з найбільш  серйозних загроз для зловмисного заволодіння інформацією. Як не здається дивним, але для ПК небезпека даної загрози в порівнянні з великими ЕОМ підвищується, чому сприяють такі об’єктивно існуючі обставини:

   - переважна частина ПК розташовується  безпосередньо у робочих кімнатах фахівців, що створює сприятливі умови для доступу до них стронніх осіб;

    - багато ПК служать колективним засобом обробки інформації, що знеособлює відповідальність, у тому числі і за захист інформації;

   - сучасні ПК оснащені незмінними накопичувачами на жорсткому диску дуже великої місткості, причому інформація на них зберігається навіть в знеструмленому стані;

   - накопичувачі на гнучкому магнітному  диску виробляються в такій  масовій кількості, що вже використовуються  так само, як і паперові носії;

   - спочатку ПК створювалися саме  як персональний засіб автоматизації,  а тому не оснащувались спеціальними  засобами від несанкціонованого  доступу.

      Таким чином можна зробити висновок, що для надійного захисту інформації необхідно особливо та ретельно подбати про оснащення ПК виосокоєфективними засобами захистувід несанкціонованого  доступа.   
 
 
 
 
 
 
 
 
 

Розділ 2. ТЕХНОЛОГО-МЕТОДИЧНІ  АСПЕКТИ ДОСЛІДЖЕННЯ 
 

2.1. Основні механізми  захисту документної  інформації в мережах  ЕОМ

   Захист  інформації – найважливіша складова частина правил безпечної роботи з інформацією. Одну з загроз даних представляє собою несанкціонований доступ. Для користувачів зацікавлених у доступі до конфіденційних даних, найпростіший спосіб дістатися до до важливої інформації це отримати доступ до жорсткого диска комп’ютера. Захист інформації від несанкціонованого доступу повинен включати такі заходи, як:

  • обмеження доступу сторонніх до комп’ютера;
  • установка паролів для входу на ваш комп’ютер і для доступу до окремих розділів і папок на диску;
  • продуману систему розмежування доступу до інформації у вашій локальній мережі;
  • криптозахист (шифрування) найбільш важливих даних;
  • захист комп’ютера від вірусів;          Втрата інформації при збоях комп’ютера і власних помилкових діях . Щоб уникнути подібних неприємностей, регулярно зберігайте та дублюйте інформацію.  

    Основні механізми захисту від несанкціонованого  доступа можуть бути представлені таким  переліком:

  • фізичний захист ПК і носіїв інформації;
  • впізнання (аутентифікація) користувачів і використовуваних компонентів обробки інформації;
  • розмежування доступу до елементів;
  • криптографічне закриття інформації, що зберігається на носіях;
  • криптографічне закриття захищаємої інформації в процесі її обробки;

    Зміст фізичного захисту загальновідомий, ПК краще розміщувати в надійно замикаємих приміщенях причому, в рабочий час приміщеня має бути закрите або ПК повинен знаходитись під наглядом законного користувача. При обробці закритої інформації в приміщені можуть знаходитись тільки особи, допущені до обробки інформації [9, с.24 – 38].

    Розпізнавання користувачів і використовуваних компонентів  обробки інформації, тобто система  захисту повинна надійно визначати законність кожного використання ресурсів, а законний користувач повинен мати можливість переконатися, що йому надійдуть саме ті компоненти (апаратура, програма, масиви даних), які йому необхідні.  Для розпізнання користувачів до теперішнього часу розроблені і знайшли своє застосування наступні засоби:

  • використання простого пароля;
  • за індивідуальними особливостями і фізіологічними характеристиками людини (відбитки пальців, голос, структура сітківки ока тощо);
  • з використання радіокодованих пристроїв;
  • з використання електронних карток;

   Розпізнання по простому паролю полягає в тому, що кожному зареєстрованому користувачеві видається персональний пароль, який повинен тримати в таємниці і вводити в ЗУ ЕОМ, при кожному зверненні до неї. Спеціальна програма порівнює введений пароль еталоном, що зберігається в ЗУ ЕОМ, і при збігу паролів запит користувача приймаїться до виконання. Простота способу очевидна, але очевидні і явні недоліки: пароль можу бути загублений або підібраний перебором можливих комбінацій, а майстерний зловмисник може проникнути у область ЗУ, в якій зберігаються еталонні паролі. Способи подолання недоліка, природно ведуть до ускладнення способу [13, с.34 – 38].

     Розпізнавання в діалоговому  режимі може бути здійснено  за такою схемою. У файлах механізмів  захисту завчасностворюються   записи, які містять персональні  дані користувача  (дата народження, імена і дати народження близьких тощо) або достатньо великий і упорядкований набір паролів. При звернені користувача програма механізму захисту пропонує користувачеві назвати деякі дані з наявного запису, які порівнюють з даними, які зберігаються у файлі.  За результатами порівняння приймається рішення про допуск. Для підвищення надійності розпізнавання щоразу запитувані у користувача дані можуть вибиратись різні. Переваги і недоліки очевидні. Розпізнавання по інивідуальним особливостям і фізиологічним характеристикам може бути дуже надійним, але для його реалізації необхідна спеціальна апаратура для знімання і введення  відповідних параметрів і досить складні програми їх обробки і порівняння з еталоном. Все це нині цілком вирішує, проте пов’язане з подорожчанням та ускладненням програм і апаратури.  В силу сказаного даний спосіб стосовно ПК поки не отримав значного поширення. Привабливим по простоті і доступності може виявитися упізнання користувача за параметрами його роботи з клавіатурою ПК (швидкість набору тексту, інтервали між натисканням клавіш тощо), які теж носять свій суто індивідуальний характер. 

   Розпізнавання по радіокодовим пристроям, як це випливає з самої назви, полягає в тому, що виготовляються спеціальні пристрої, кожен з яких може генерувати радіосигнали, що мають індивідуальні характеристики ПК, оснащується програмно-апаратними засобами пройому (наприклад, при наближені до крану дисплея), реєстрації та обробки генерується сигналом. Кожному зареєстрованому користувачеві видається такий пристрій, а його параметри заносять в ЗУ механізмів захисту. Надійність впізнання по даному спосбу може бути високою, однак такі пристрої персоніфікують власника, а не персону тому викрадення пристрою дає зловмисникам  еальні шанси несанкціонованого доступа. [13, с.14 - 18].

   Розпізнавання по спеціальній ідентифікаційним карткам  полягає в тому, що виготовляються спеціальні картки, на які наносяться дані, персоніфікуючі користувача :

  • персональний ідентифікаційний номер;
  • спеціальний шифр або код;

    Ці  дані на картку заносять у фіксованому вигляді, причом ключ шифрування може бути додатковим ідентифікуючим параметром, оскільки він може бути відомий тільки користувачу і вводиться ним кожного разу при зверненні до сисеми і знищується одразу ж після використання. Розпізнавання по карткам може бути дуже надійним, але для його реалізації необхідні підприємства виробники катрок, а ПК повинна бути оснащена пристроєм зчитування даних з картки. Оскільки все це пов’язано зі значними додатковими витратами, то даний спосіб пізнання виявляється ефективним при його використанні у великих теріторіально розподілених мережах, де він останнім часом знаходить все більше застосування, особливо в автоматизованих банківських систем.

    Для впізнання компонентів обробки  даних, тобто ЕОМ, ОС, програм функціональної обробки, масивів даних (таке упізнавання особливо актуально при роботі в мережі ЕОМ), використовуються такі засоби:

  • спеціальні блоки-притавки (для впізнавання ЕОМ, терміналів, зовнішніх притроїв);
  • спеціальні програми, що реалізують процедуру «запит-відповідь»;
  • контрольні суми (для впізнавання програм і масивів даних).

    Розпізанвання за допомогою блоків-приставок полягає  в тому, що технічні засоби оснащуються  спеціальними пристроями, генеруючими  інфдивідуальні сигнали. З метою  попередження перехоплення цих сигналів і подалшого їх злочинного використання вони можуть передаватись в зашифрованому вигляді, причому періодично може змінюватись не тільки ключ шифрування, але й використовуваний спосіб криптографічного перетворення [6, с.78 – 98 ].

    Програмне упізнання за процедурою «запит-відповідь» полягає в тому, що ЗУ розпізнаваного об’єктів завчасно вносяться досить розвинені ідентифіковані дані. Тоді розпізнавальний об’єкт алоговому режимі запитує ті чи інші дані з масиву розпізнаних об’єктів і порівнює їх з відповідними даними свого масиву. Знову-таки з метою попередження перехоплення і зловмисного використання переданих даних може здійснюватися їх криптографічне закриття.

    Розпізнавання по контрольній сумі полягає в  тому, що для програм і масивів даних завчасно обчислюються їх контрольні суми (або інші величини, що залежть від змісту розпізнаних об’єктів), подальша процедура розпізнання очевидна.

    Розмежування  доступу до елементів захищаємої інформації полягає в тому, щоб  кожному зареєстрованому користувачеві надати можливості безперешкодного  доступу до інфомації в межах його повноважень і виключити можливості перевищеня своїх повноважень. В цих цілях розроблені та реалізовані на практиці методи і засоби розмежування доступу до пристроїв ЕОМ, до програм обробки інформації, до полів (області ЗУ) і до масивів баз даних.  Саме розмежування може здійснюватися кількома способами, а саме:

  • за рівнями секретності;
  • за спеціальними списками;
  • за матрицями повноважень;
  • за спеціальними мандатами;

    Розмежування доступу за рівнем секретності полягає в тому, що захищаємі дані розподіляються по масивам таким чином, щоб у кожному масиві містилися дані одного рівня секретності. Кожному зареєстрованому користувачеві надається певний рівень допуску. Тоді користувачеві дозволяється доступ до масиву свого рівня і масивів нижчих рівнів і забороняєтья доступ до масивів більш високих рівнів [10, с.54 – 65].

    Розмежування  доступу за спеціальними списками полягає  в тому, що для кожного елемента даних, що захищаються складаєтья список всіх користувачів, яким надано право доступу до відповідного елементу.

    Розмежування  доступу за матрицями повноважень  передбачає формування двовимірної  матриці, у рядках якої містяться  ідентифікатори зареєстрованих користувачів, а у стовпцях – ідентифікатори елементів, що захищають дані. Елементи матриці містять інформацію про рівень повноважень відповідного користувача  щодо відповідного елемента. Недоліком такого методу є те, що зі збільшенням масштабу дана матриця може виявитись занадто громіздкою. Подолати цей недолік можна шляхом застосування наступних реокмендацій зі стинення матриці встановлених повноважень:

Информация о работе Защита документной информации в системах ЭОМ