1. 1. Организационно-экономическая сущность задачи


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

1. 1. Организационно-экономическая сущность задачи

Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

проверка целостности информации;

исключение несанкционированного доступа к защищаемым программам и данным;

исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7].

Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:

хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.);

чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки :

подключение к устройствам ПЭВМ специально разработанных аппаратных средств,

обеспечивающих доступ к информации;

использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки :

несанкционированный доступ программы к информации;

расшифровка программой зашифрованной информации;

копирование программой информации с носителей.

В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:

идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию;

аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;

разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;

администрирование:

определение прав доступа к защищаемым ресурсам,

установка системы защиты на ПЭВМ ,

снятие системы защиты с ПЭВМ,

контроль целостности и работоспособности систем защиты.

Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании:

Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем.

Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты.

Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования.

Психологическая привлекательность. Система защиты должна быть простой в эксплуатации [6].

Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций:

аутентификация пользователя по паролю и по ключевой дискете;

шифрование выбранных файлов;

установка на программы защиты от несанкционированного запуска;

реакция на несанкционированный доступ.

скачать бесплатно Защита данных от несанкционированного доступа

Содержание дипломной работы

Защита данных от несанкционированного доступа
1. 1. Организационно-экономическая сущность задачи
1. 2. Входная информация
1. 3. Постоянная информация
1. 4. Выходная информация
2. Вычислительная система
2. 2. Технические средства реализации задачи
2. 3. Программные средства реализации задачи
3. Алгоритм задачи
3. 1 Инсталляционный модуль
3. 2. Оболочка программы
3. 2. Криптографическая защита
4. Описание программы
A). Исходный файл считывается блоками по 64 word
A и т. д.
5. Описание применения программы
6. Заключение
Приложение 1 Листинг программы
A';
A') then

заработать

Закачай файл и получай деньги