Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Дипломна зроблені завдання.doc
Скачиваний:
3
Добавлен:
17.11.2019
Размер:
531.46 Кб
Скачать

2.6 Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу

Програмні засоби захисту інформації

Програмними ЗЗІ називаються спеціальні програми, що входять до складу програмного забезпечення АС для вирішення в них (самостійно або в комплекті з іншими засобами) завдань захисту. Програмні ЗЗІ є неодмінною і найважливішою частиною механізму захисту сучасних АС. Така їх роль визначається наступними достоїнствами: універсальністю, гнучкістю, простою реалізацією, надійністю, можливістю модифікації і розвитку.

При цьому під універсальністю розуміється можливість рішення програмними ЗЗІ великого числа завдань захисту.

Загальноприйнятої класифікації програмних ЗЗІ нині не існує. Проте при описі програм захисту зазвичай дотримуються ділення їх за функціональною ознакою, тобто по виконуваних функціях захисту. При цьому у міру розвитку форм і способів використання обчислювальної техніки функції програмного захисту розширюються.

Поняття внутрішнього захисту охоплює сукупність засобів, методів і заходів, спрямованих на ЗІ, що обробляється в АС. До складу ядра системи безпеки входять програми, що забезпечують захист самої ЗЗІ.

Програми внутрішнього захисту

Цей клас програм здійснює ЗІ безпосередньо в елементах АС. Суть такого захисту зводиться до регулювання використання відповідних ресурсів АС (технічних засобів, даних, програм) в строгій відповідності з повноваженнями, наданими суб'єктам (користувачам) і об'єктам (терміналам, груповим пристроям, програмам). Кожен з видів регулювання зазвичай здійснюється в наступній послідовності.

Встановлення достовірності (пізнання) суб'єкта або об'єкту, що звертається до ресурсів системи.

Визначення відповідності характеру і змісту запиту повноваженням, пред'явленим просячому суб'єктові або об'єкту.

Прийняття і реалізація рішень відповідно до результатів перевірки повноважень.

Найбільш важливою з перерахованих процедур є перша, тобто встановлення достовірності (пізнання) суб'єкта або об'єкту, що звертається до ресурсів АС. Тому розробці ефективних засобів надійного пізнання незмінно приділяється підвищена увага.

Встановлення достовірності (аутентифікація, ідентифікація, пізнання) якого-небудь об'єкту або суб'єкта полягає в підтвердженні того, що суб'єкт, що звертався, або пред'явлений об'єкт є саме тим, який повинен брати участь в цьому процесі обробки інформації. Основними суб'єктами, достовірність яких підлягає встановленню в усіх системах, де обробляється інформація з обмеженим доступом, являються різні користувачі. У деяких системах з підвищеними вимогами до забезпечення безпеки передбачається встановлення достовірності програмістів, що беруть участь в розробці і експлуатації програмного забезпечення, адміністраторів банків даних і навіть інженерно-технічного персоналу, залученого до технічного обслуговування системи в процесі обробки інформації, що захищається.

Необхідність захисту програм обумовлена тим, що вони можуть служити каналом несанкціонованого доступу до інформації. Можливості використання програм для несанкціонованого доступу до інформації можуть бути наслідком як недосконалості програм, так і умисних їх змін.

Недосконалість програм може бути наслідком нечіткості визначення функцій програм, що розробляються, недостатньої кваліфікації програмістів, недосконалості засобів і технології програмування, відладки і тестування.

Усі перераховані заходи порівняно нескладно реалізуються програмним шляхом, причому зміст відповідних програм очевидний.

Найбільш ефективним методом попередження несанкціонованого використання програм є метод модульного діалогу, суть якого може бути представлена таким чином.

При розробці кожного програмного модуля в нім передбачаються деякі приховані процедури (складання по модулю деяких парних розрядів пред'явленого коду або т.п.). Команди цих процедур шифруються і розташовуються в певних місцях модуля, зберігаючись в таємниці. Крім того, визначається деякий код, що є функцією змісту модуля (наприклад, сукупність розрядів, вибраних з процедур модуля в певному порядку). Цей код зберігається в захищеному полі пам'яті. Тоді при зверненні до модуля може бути здійснена додаткова перевірка, як на санкционированность звернення, так і на підміну програм і внесення в них несанкціонованих змін. Для підвищення рівня захисту контрольні процедури і контрольні коди можуть періодично змінюватися.

Програми ядра системи безпеки

Усі засоби, методи, заходи, використовувані в АС для ЗІ, повинні об'єднуватися в єдиний механізм захисту. При цьому цілком природно виникає питання про організацію управління цим механізмом. Для цього в АС виділяється спеціальний компонент, званий ядром системи безпеки.

Основними функціями ядра системи безпеки є контроль, реєстрація, знищення і сигналізація.

Для захисту оболонки автозапускного меню, яке створене за допомогою AutoPlay Media Studio 8 створюємо сторінку, на якому розміщуємо 3 об’єкта типу Input і один об’єкт xButton object. Двічі клацаємо по xButton object і у сценарії вписуємо

if Input.GetText("Input1") == "realpassword"

and Input.GetText("Input2") == "realpassword"

and Input.GetText("Input3") == "realpassword"

then

Page.Jump("Page1");

else

Dialog.Message("Notice", "Пароль не верний", MB_OK, MB_ICONSTOP, MB_DEFBUTTON1);

end

При правильному введенні паролю ми переходимо на головне меню

Захист pdf – документа за допомогою паролю

Обмежити доступ до документу PDF можна за допомогою паролів або обмежень на певні функції, наприклад на друк і редагування. Паролі не можна додавати в документ, якщо цей документ вже підписаний або сертифікований. Використовуються два типи паролів :

Пароль для відкриття документу

При використанні пароля для відкриття документу (чи пароля користувача) користувачам, щоб відкрити документ, необхідно ввести заданий вами пароль.

Пароль для зміни прав доступу

Якщо ви задаєте тільки пароль для зміни прав доступу (чи головний пароль), одержувачам не потрібно введення пароля для відкриття документу. Проте, для того, щоб настроїти або змінити права доступу до функціональності обмеженого доступу, потрібно введення пароля для зміни прав доступу.

Якщо файл PDF захищений двома типами паролів, то цей файл можна відкрити, вводячи будь-який із заданих паролів. При цьому для зміни доступу до функцій з обмеженим доступом користувач повинен ввести пароль для зміни прав доступу. В цілях забезпечення більше високого рівня захисту доцільно задавати обидва типи пароля.

Важлива інформація. Якщо ви забули пароль, то відновити його з документу PDF неможливо. Слід зберегти резервну копію документу, не захищену паролем.

Виконаєте одну з наступних дій :

Виберіть окремий файл PDF або один або декілька файли-компонентів PDF в портфоліо, відкрийте PDF і виберіть пункти меню "Додатково" > "Захист" > "Шифрувати паролем".

Якщо файл входить до складу портфоліо PDF, відкрийте портфоліо і виберіть пункти меню "Файл" > "Змінити портфоліо PDF" > "Захистити портфоліо". У меню "Метод захисту" виберіть пункт "Захист паролем".

У відповідь на запрошення системи натисніть на кнопку "Так", щоб змінити міру захисту.

Виберіть рівень сумісності. Цей параметр задає рівень шифрування і розмір ключа.

Алгоритм шифрування і розмір ключа залежать від версії. Переконаєтеся, що заданий вами рівень шифрування був не вищий, ніж у версії програм Acrobat або Reader у одержувачів документів.

Виберіть компоненти документу, які треба зашифрувати.

Щоб дозволити пошук по вмісту документу, залиште метадані незашифрованими. Щоб створити захисні оболонки, використовуйте параметр "Шифрувати тільки вкладені файли".

Виберіть тип пароля, що додається, і потім введіть пароль у відповідне поле. Якщо ви задаєте пароль для зміни прав доступу, визначите рівень доступу.

Щоб дозволити одержувачам копіювання утримуваного документу PDF в інший документ, встановите прапорець в полі "Дозволити копіювання тексту, зображень і іншого вмісту".

Натисніть "OK". У відповідь на запрошення системи підтвердити введення кожного пароля повторно введіть пароль у відповідне поле і натисніть OK.

Під захистом інформації в АС розуміється сукупність заходів, методів і засобів, що забезпечують рішення наступних основних завдань :

  • перевірка цілісності інформації;

  • виключення несанкціонованого доступу до ресурсів АС і програмам, що зберігаються в ній, і даним;

  • виключення несанкціонованого використання що зберігаються в АС програм (тобто захист програм від копіювання).