Аналіз методів захисту інформації від копіювання

Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 21:11, контрольная работа

Описание работы

Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості.

Содержание работы

ВСТУП………………………………………………………………..……………………5
1 ЗАГАЛЬНІ ВІДОМОСТІ…………………………...…………………………….…....7
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………………..………………………….8
1.3 Мова для розробки програми…………………...………………….....................8
2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ…………..……...…………………………...10
3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11
4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ З ПРОГРАМОЮ………………………...……………………...20
6.1 Виклик та завантаження програми ……………………………………...........20
6.2 Вхідні дані ...…………………………………………...….................................20
6.3 Вихідні дані…………………...………………….……………………………..20
6.4 Інструкція для користувача………………………...…………………….…....20
ВИСНОВКИ…………………………………..……….…............................................…22
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........

Файлы: 1 файл

Курсова.doc

— 190.50 Кб (Скачать файл)

     1.3Мова для розробки програми 

   Для розробки програми вибрана мова С++. C++ – універсальна мова програмування, що належить до високорівневих, трансльованих, об’єктно-орієнтованих мов. Була розроблена Бьярном Страуструпом у 1983 році. Базується на мові Сі. У 1990-х роках С++ стала однією з найуживаніших мов програмування загального призначення. Нововведенням С++ в порівнянні з С є: підтримка об’єктно-орієнтованого програмування через класи, підтримка узагальненого програмування через шаблони, доповнення до стандартної бібліотеки, додаткові типи даних, виключень, простору імен, вбудовувані функції, посилання і оператори керування вільно розподілюваною пам’яттю. Мова С++ має достатньо шиpокi гpафiчнi можливостi. Всi необхiднi визначення для графiчного модуля мови С++ дано в файлi graphics.h . При виборi вiдповiдного режиму вiн повинен бути включеним в програму за допомогою директиви #include, а перед використанням графічних функцій повинна бути проініціалізована графічна система (вказаний графічний драйвер та режим його роботи).

 

      2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ 

     Програми  захисту інформації стають дедалі актуальнішими.

     Причини які впливають на розвиток в області  захисту інформації.

     По  мірі розвитку і ускладнення засобів, методів і форм автоматизації  процесів обробки інформації підвищується її вразливість. Основними факторами, що сприяють підвищенню цієї вразливості, є:

     1. Різке збільшення обсягів інформації, що накопичуються, зберігається та обробляється за допомогою ЕОМ та інших засобів автоматизації.

     2. Зосередження в єдиних базах даних інформації різного призначення і різного приладдя.

      3. Різке розширення кола користувачів, які мають безпосередній доступ  до ресурсів обчислювальної системи  і даних, які знаходяться в ній.

     4. Ускладнення режимів функціонування  технічних засобів обчислювальних систем: широке впровадження багатопрограмного режиму, а також режимів поділу часу і реального часу.

     5. Автоматизація  міжмашинного обміну інформацією, в тому числі і на великих відстанях.

     В цих умовах виникає вразливість  двох видів: з одного боку, можливість знищення або перекручування інформації (тобто порушення її фізичної цілісності), а з іншого - можливість несанкціонованого використання інформації (тобто небезпека витоку інформації обмеженого користування). Другий вид вразливості викликає особливу занепокоєність користувачів ЕОМ.

 

      3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ 

       Можна виділити три напрями  робіт з захисту інформації: теоретичні  дослідження, розробка засобів  і обґрунтування способів використання  засобів захисту в автоматизованих системах. У теоретичному плані основна увага приділяється дослідженню уразливості інформації в системах електронної обробки інформації, явищу та аналізу каналів просочування інформації, обґрунтуванню принципів захисту у великих автоматизованих системах та розробки методик оцінки надійності захисту. На цей час розроблено багато різних засобів, методів, мір і заходів, призначених для захисту інформації, накопичуваної, збереженої і оброблюваної в автоматизованих системах. Сюди входять апаратні і програмні засоби, криптографічне закриття інформації, фізичні міри, організовані заходи, законодавчі заходи. Іноді всі ці засоби захисту діляться на технічні і нетехнічні, причому, до технічних відносять апаратні і програмні засоби і криптографічне закриття інформації, а до нетехнічних - інші перелічені вище.

     а) апаратні засоби захисту. До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. На цей час розроблено дуже багато апаратних засобів різного призначення, проте найбільшого поширення отримують такі:

  • спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікуючі коди, грифи чи рівні таємності;
  • генератори кодів, призначені для автоматичного генерування ідентифікуючого коду устрою;
  • пристрої виміру індивідуальних характеристик людини (голосу, відбитків) з метою його ідентифікації;
  • спеціальні біти таємності, значення яких визначає рівень таємності інформації, збереженої в ЗУ, якій належать дані біти;
  • схеми переривання передачі інформації в лінії з метою періодичної перевірки адреси видачі даних.

     Особливу  і отримуючу найбільшого поширення групу апаратних засобів захисту становлять пристрої для шифрування інформації

( криптографічні методи).

     б) програмні засоби захисту. До програмних засобів захисту відносяться спеціальні програми, призначені до виконання функцій захисту та входять у склад програмного забезпечення систем обробки даних. Програмний захист є найпоширенішим виглядом захисту, чому сприяють такі позитивні сторони даного засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни та розвитку т.п. По функціональному призначенню їх можна розділити на такі групи:

  • ідентифікація технічних засобів (терміналів, пристроїв групового управління уведенням-виведенням, ЕОМ, носіїв інформації), завдань і користувачів;
  • визначення прав технічних засобів (дні та час роботи, дозволені для використання завдання) і користувачів;
  • контроль роботи технічних засобів і користувачів;
  • реєстрація роботи технічних засобів і користувачів при обробці інформації обмеженого використання;
  • знищення інформації в ЗУ після використання;
  • сигналізації при несанкціонованих діях;
  • допоміжні програми різного призначення: контролю роботи механізму захисту, проставлення грифа таємності на документах, які видаються.

     в) резервне копіювання. Резервне копіювання інформації полягає в зберіганні копії програм на носії: стримері, гнучких носіях, оптичні диски, жорстких дисках. На цих носіях копії програм можуть перебувати у нормальному (незжатому) чи заархівованому вигляді. Резервне копіювання проводиться задля збереження програм від ушкоджень (як навмисних, так і випадкових),  і для зберігання рідко використовуваних файлів. При сучасному розвитку комп'ютерних технологій вимоги до запам'ятовуючих пристроїв в локальній мережі ростуть набагато швидше, ніж можливості.

     Разом із геометричним зростанням ємності  дискових підсистем програмам копіювання на магнітну стрічку за час, відпущений на резервування, доводиться читати і записувати дедалі більші масиви даних. Ще важливо, що програми резервування мусять навчитися в такий спосіб управляти великою кількістю файлів, щоб користувачам не було надто складно видобувати окремі файли. Більшість найпопулярніших сучасних програм резервування надають, у цій чи іншій формі, базі даних про зарезервовані файли й певну інформацію про те, на який стрічці перебувають останні зарезервовані копії. Набагато рідше зустрічається можливість інтеграції (чи в крайньому випадку співіснування) з технологією структурування, чи ієрархічного зберігання інформації (HSM, Hierarchical Storage Management). HSM допомагає збільшити ємність доступного простору жорсткого диска на сервері з допомогою переміщення статичних файлів (до яких останнім часом не зверталися) на менш дорогі альтернативні запам'ятовуючі пристрої, такі як оптичні нагромаджувачі чи нагромаджувачі на магнітної стрічці. HSM залишає на жорсткому диску фіктивний файл нульової довжини, повідомляючи про те, що реальний файл перенесений. У разі, якщо користувачеві знадобиться попередня версія файлу, то програмне забезпечення HSM зможе швидко витягти його з магнітної стрічки чи з оптичного нагромаджувача.

     г) криптографічне шифрування інформації. Криптографічне закриття (шифрування) інформації заключається в такому перетворенні  інформації, що захищається, по якому за зовнішнім виглядом не можна визначити зміст закритих даних. Криптографічному захисту фахівці надають особливу увагу,  вважаючи його найнадійнішим, а для інформації, що передається лінією зв'язку великої протяжності, - єдиним способом захисту інформації від розкрадань.

     Основні напрями робіт з аспекту захисту, що розглядається, можна сформулювати в такий спосіб:

  • вибір раціональних систем шифрування для надійного закриття інформації;
  • обґрунтування шляхів реалізації систем шифрування в автоматизованих системах;
  • розробка правил використання криптографічних методів захисту у процесі функціонування автоматизованих систем;
  • оцінка ефективності криптографічного захисту.

       До шифрів, призначених для закриття інформації в ЕОМ та автоматизованих системах, пред'являється низка вимог , зокрема: достатня стійкість (надійність закриття), простота шифрування і розшифрування від способу внутрішньо машинного подання інформації, нечутливість до невеликих помилок шифрування, можливість внутрішньо машинної обробки зашифрованої інформації, незначна надмірність інформації за рахунок шифрування й інших. У тій чи іншій мірі наведеним вимогам відповідають деякі види шифрів заміни, перестановки, гамування, і навіть шифри, засновані на аналітичних перетвореннях даних, що шифруються. Шифрування заміною (іноді вживається термін "підстановка") полягає у тому, що символи тексту, що шифрується, замінюються символами іншого чи того ж алфавіту відповідно до заздалегідь обумовленої схеми заміни. Шифрування перестановкою полягає у тому, що символи тексту, що шифрується, переставляються за якимось правилом в рамках якогось блоку цього тексту. При достатній довжині блоку, в рамках якого здійснюється перестановка, і складному й  порядку перестановки, що не повторюється, можна досягти достатньої для практичних додатків у автоматизованих системах стійкості шифрування.

       Шифрування гамуванням полягає у тому, що символи тексту, що шифрується, складаються з символами деякої випадкової послідовності, що називається гамою. Стійкість шифрування визначається переважно розміром (довжиною)  частини гами, що не повторюється. Оскільки з допомогою ЕОМ можна генерувати практично нескінченну гаму, то цей спосіб вважається одним з основних для шифрування інформації в автоматизованих системах. Щоправда, при цьому виникає чимало організаційно-технічних труднощів, які, проте, є не переборними.

     Шифрування  аналітичним перетворенням полягає у тому, що текст, який шифрується перетворюється по деякому аналітичного правилу (формулі). Можна, наприклад, керуватися правилом множення матриці на вектор, причому матриця, що множиться є ключем шифрування (тому її розмір і зміст повинні зберігатися у таємниці), а символи вектора, що множиться послідовно служать символами тексту,що шифрується. Особливо ефективними є комбіновані шифри, коли текст послідовно шифрується двома чи великою кількістю систем шифрування (наприклад, заміна та гамування, перестановка і гамування). Вважається, що заодно стійкість шифрування перевищує сумарну стійкість в складових шифрах. Отож кожну з розглянутих систем шифрування можна реалізовувати в автоматизованій  системі або програмним шляхом, або з допомогою спеціальної апаратури. Програмна реалізація проти апаратної є гнучкою та обходиться дешевше. Проте апаратне шифрування в цілому у кілька разів продуктивніше. Ця обставина при великих обсягах інформації, яку треба закрити, має вирішальне значення.

     д) фізичні засоби захисту.

 Наступним  класом в арсеналі засобів  захисту інформації є фізичні заходи. Це різні пристрої і споруди, і навіть заходи, які утруднюють чи унеможливлюють проникнення потенційних порушників до місць, у яких вони можуть мати доступ до інформації, яка захищається. Найчастіше застосовуються такі заходи:

  • фізична ізоляція споруд, у яких встановлюється апаратура автоматизованої системи, з інших споруд;
  • огородження території обчислювальних центрів парканами на таких відстанях, яких вистачає для виключення ефективної реєстрації електромагнітних випромінювань, та організації систематичного контролю цих територій;
  • організація контрольно-пропускних пунктів біля входів до приміщень обчислювальних центрів чи обладнання вхідних дверей спеціальними замками, що дозволяє регулювати доступ до приміщень;
  • організація системи охоронної сигналізації.

       е) організаційні заходи щодо  захисту інформації.

 Наступним  класом заходів захисту є організаційні  заходи. Це нормативно-правові акти, які регламентують процеси функціонування  системи обробки даних, використання  її пристроїв й інвестиційних  ресурсів, і навіть взаємини користувачів і систем в такий спосіб, що не санкціонований доступ до інформації стає неможливим або значно не може. Організаційні заходи багато важать у створенні надійного захисту інформації. Причини, якими організаційні заходи грають підвищену роль у механізмі захисту, полягають у тому, що можливості несанкціонованого використання інформації значною мірою обумовлюються нетехнічними аспектами: зловмисними діями, недбайливістю чи недбалістю користувачів чи персоналу систем обробки даних. Впливу цих аспектів практично неможливо уникнути чи локалізувати з допомогою вище розглянутих апаратних і програмних засобів, криптографічного закриття інформації та фізичних заходів захисту. І тому необхідна сукупність організаційних, організаційно-технічних і організаційно-правових заходів, яка виключала б можливість виникнення небезпеки просочування інформації таким чином. Основними заходами у такій сукупності є такі:

Информация о работе Аналіз методів захисту інформації від копіювання