Защита данных от несанкционированного доступа
Рефераты >> Программирование и компьютеры >> Защита данных от несанкционированного доступа

Содержание.

Введение . 1. Постановка задачи

1. 1. Организационно-экономическая сущность задачи

1. 2. Входные данные

1. 3. Постоянная информация

1. 4. Выходная данные

2. Вычислительная система

2. 1. Операционная система

2. 2. Технические средства реализации задачи . . . . .

2. 3. Программные средства

3. Алгоритм задачи

4. Описание программы .

5. Описание применения программы

6. Заключение

Приложение 1. Листинг программы

Приложение 2. Листинг библиотек

Приложение 3. Пример работы программы .

Список литературы

1. Введение.

Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.

Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.

При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:

· высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;

· широкое применение ПЭВМ в самых различных сферах человеческой деятельности;

· высокая степень концентрации информации в ПЭВМ;

· совершенствование способов доступа пользователей к ресурсам ПЭВМ;

· усложнение вычислительного процесса в ПЭВМ.

Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. [6]

1. Постановка задачи

1. 1. Организационно-экономическая сущность задачи

Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

¨ проверка целостности информации;

¨ исключение несанкционированного доступа к защищаемым программам и данным;

¨ исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7].

Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:

· хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.);

· чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

· чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки :

· подключение к устройствам ПЭВМ специально разработанных аппаратных средств,

обеспечивающих доступ к информации;

· использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки :

· несанкционированный доступ программы к информации;

· расшифровка программой зашифрованной информации;

· копирование программой информации с носителей.

В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:

· идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию;

· аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;

· разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;

· администрирование:

Þ определение прав доступа к защищаемым ресурсам,

Þ установка системы защиты на ПЭВМ ,

Þ снятие системы защиты с ПЭВМ,

· контроль целостности и работоспособности систем защиты.

Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании:

1. Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем.

Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при

отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты.

1. Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования.


Страница: