Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита данных от несанкционированного доступа

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

1. Введение. Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных. Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов. Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ. При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации: высокие темпы роста парка ПЭВМ, находящихся в эксплуатации; широкое применение ПЭВМ в самых различных сферах человеческой деятельности; высокая степень концентрации информации в ПЭВМ; совершенствование способов доступа пользователей к ресурсам ПЭВМ; усложнение вычислительного процесса в ПЭВМ. Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. 1. Постановка задачи 1. 1. Организационно-экономическая сущность задачи Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач: проверка целостности информации; исключение несанкционированного доступа к защищаемым программам и данным; исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования). Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации . Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки.

Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки: хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.); чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте); чтение информации из оставленных без присмотра распечаток программ. В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки : подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки : несанкционированный доступ программы к информации; расшифровка программой зашифрованной информации; копирование программой информации с носителей. В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций: идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию; аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами; разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств; администрирование: определение прав доступа к защищаемым ресурсам, установка системы защиты на ПЭВМ , снятие системы защиты с ПЭВМ, контроль целостности и работоспособности систем защиты. Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании: Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем. Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования. Психологическая привлекательность. Система защиты должна быть простой в эксплуатации . Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций: аутентификация пользователя по паролю и по ключевой дискете; шифрование выбранных файлов; установка на программы защиты от несанкционированного запуска; реакция на несанкционированный доступ.

1. 2. Входная информация Т. к. программа работает с файлами (шифрование, установка защит), то входными данными являются файлы различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете. 1. 3. Постоянная информация В качестве постоянной информации используются таблицы перестановок и константы генератора псевдослучайных чисел при шифровании файлов (подробнее см. Описание программы. Криптография). 1. 4. Выходная информация Выходные данные — зашифрованные файлы и защищенные программы. 2. Вычислительная система 2. 1. Операционная система Программа “Защита данных от НСД” разрабатывалась под управлением операционной системы MS-DOS 6.22. Предполагается, что программа будет работать без сбоев с MS-DOS и PC-DOS версий не ниже 5.0. Операционная система (ОС) является неотъемлемой частью ПЭВМ. ОС обеспечивает управление всеми аппаратными компонентами и поддержку работы программ пользователя, предоставляя ему возможность общего управления машиной. К основным достоинствам MS DOS относятся: возможность организации многоуровневых каталогов; возможность подключения пользователем дополнительных драйверов внешних устройств; возможность работы со всеми последовательными устройствами как с файлами; развитый командный язык; возможность запуска фоновых задач одновременно с диалоговой работой пользователя и др. Важнейшей особенностью MS DOS является модульность, что позволяет при необходимости расширения функций системы модифицировать отдельные ее модули. DOS состоит из следующих основных модулей: базовая система ввода/вывода (BIOS); блок начальной загрузки (Boo Record); модуль расширения базовой системы ввода/вывода( BIO.COM); модуль обработки прерываний ( DOS.COM); командный процессор (COMMA D.COM); утилиты DOS. Достоинством DOS является то, что любая программа может играть роль сервисной, поскольку для ее запуска достаточно указать лишь имя файла, в котором она содержится. Следовательно, с точки зрения пользователя такие программы не отличаются от встроенных команд DOS. Программа может воспринимать параметры, задаваемые в командной строке. Храниться она может в любом каталоге на любом диске. Указанное свойство делает ДОС открытой для расширения. Неизменное ядро системы составляют лишь BIOS и три основных моду- ля: BIO.COM, DOS.COM и COMMA D.COM Общий объем оперативной памяти, занимаемой этими модулями, составляет до 60 Кбайт. 2. 2. Технические средства реализации задачи Программа работает на компьютерах клона IBM, начиная с процессора I el 80-286. Требуемый объем оперативной памяти — минимум 1,5 Mb. Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb видеопамяти. 2. 3. Программные средства реализации задачи Программа “Защита данных от несанкционированного доступа” разработана в среде Borla d Pascal 7.0 (Borla d I er a io al ©, 1992). Пакет Borla d Pascal 7.0 учитывает новейшие достижения в программировании и практике создания программ и включает в себя три режима работы: обычный режим операционной системы MS-DOS защищенный режим MS-DOS режим Wi dows. Пакет Borla d Pascal включает в себя как язык программирования — одно из расширений языка Паскаль для ПЭВМ клонов IBM, так и среду, предназначенную для написания, отладки и запуска программ.

Такая форма защиты исключает несанкционированный доступ к параметрам пользовательской настройки клиента и его пользовательским данным. При необходимости можно ограничить использование нового клиента следующими областями: ► Ограничения при запуске процессов САТТ и еСАТТ САТТ (Computer Aided Test Tool) —это автоматизированное средство тестирования. При выполнении операций САТТ указанные наборы тестов можно повторить несколько раз. В некоторых случаях это приводит к массивным изменениям базы данных, которые недопустимы, по крайней мере, в рабочих клиентах. ► Защита от обновлений SAP Такая настройка возможна только для клиентов, которые классифицированы как тестовые или эталонные клиенты SAP. При обновлении версии SAP указанный клиент не подвергается изменениям; после обновления с ним можно больше не работать. Эта функция предназначена только для исключительных случаев, таких как обеспечение основы для сравнения после выполнения обновления. Дополнительные замечания В системе R/3 Enterprise благодаря возможностям еСАТТ (Extended САТТ), начиная с Basis версии Web Application Server 6.20, ограничения при выполнении САТТ и еСАТТ можно настраивать более детально

1. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

2. Методы взлома защиты программы от несанкционированного доступа

3. Защита информации от несанкционированного доступа

4. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

5. Криптографические системы защиты данных

6. Средства защиты данных
7. Каналы и методы несанкционированного доступа к информации
8. Обеспечение защиты данных в подсистеме "Учет распределения товара"

9. Обеспечение защиты данных в системе "Составление расписания"

10. Автоматизированная система защиты и контроля доступа в помещения

11. Защита информации в системах дистанционного обучения с монопольным доступом

12. Организация удаленного доступа к распределенным базам данных

13. Использование Internet/intranet технологий для организации доступа к базам данных

14. Основы использования WWW - технологий для доступа к существующим базам данных

15. Организация Web-доступа к базам данных с использованием SQL-запросов

16. Проблемы совместного доступа к данным в Oracle

Качели детские деревянные "Волна".
Качели можно использовать как на улице, так и в помещении. Нейлоновые веревки крепятся с помощью удобных колец и с легкостью выдерживают
313 руб
Раздел: Качели, кресла-качалки, шезлонги
Соковарка "Webber" ВЕ-06.
Дно состоит из трех слоев. Материал: нержавеющая сталь. Подходит под любую кухонную плиту. Кастрюля для воды: 20х11 см, объем 3,5
1970 руб
Раздел: Скороварки, пароварки, мантоварки
Настольная игра "Доббль: Цифры и формы" (Spot It! Numbers & Shapes).
Детская версия знаменитой игры Доббль. На её карточках изображены цифры и геометрические фигуры разных цветов. И как всегда: каждая карта
944 руб
Раздел: Внимание, память, логика

17. Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi)

18. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

19. Анализ медико-биологических данных с использованием Excel и СПП STADIA

20. Медицинская защита в чрезвычайных ситуациях

21. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

22. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения
23. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций
24. Подготовка населения в области защиты населения от ЧС

25. Способы защиты населения при радиоактивном и химическом заражении местности

26. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

27. Дания

28. Экономическая система Дании

29. Безработица в России /данные на 1992г/

30. Становление системы социальной защиты государственных служащих

31. Защита авторских прав

32. Гражданская правовая защита чести, достоинства и деловой репутации

Переносная люлька-кокон Фея, цвет: красная, арт: ФЕЯ_0005605-2.
Переносная люлька-кокон — это комфортная переноска для малыша. Модель с жестким дном и съемным капюшоном защитит ребенка от холода и
910 руб
Раздел: Переноски
Наклейка "Дерево", 190x180 см.
Интерьерная наклейка обязательно станет украшением вашей квартиры. Придайте яркий и оригинальный вид комнате вашего ребенка с новым
324 руб
Раздел: Интерьерные наклейки
Пазл Maxi "В аэропорту", 40 элементов.
Пазлы от Castorland — это не только интересное, но и очень полезное для развития логики и мышления занятие. Пазл изготовлен из
331 руб
Раздел: Пазлы (Maxi)

33. Защита прав потребителя

34. Способы защиты гражданских прав

35. Защита прав потребителей по Российскому законодательству

36. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

37. Нематериальные блага, неимущественные права и их защита

38. Защита прав потребителей при продаже товаров
39. Движение Сопротивления в Дании и Норвегии
40. Конституционная защита прав и свобод личности

41. Социальная защита и социальные гарантии государственных служащих

42. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

43. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

44. Даниил Иванович Хармс

45. Речь в защиту Раскольникова

46. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

47. Даниил Галицкий и его внутренняя и внешняя политика (Данило Галицький - його внутрЁшня та зовнЁшня полЁтика)

48. Protection of Information (Защита Информации)

Фигурка декоративная "Колокольчик", 6x10 см.
Осторожно, хрупкое изделие! Материал: металл, австрийские кристаллы. Размер: 6x10 см. Товар не подлежит обязательной сертификации.
358 руб
Раздел: Миниатюры
Батут.
Каркас: сталь. Полотно: дюралевая нейлоновая сетка. Окантовка: прочный защитный материал. Количество ножек: 6 шт. Допустимая нагрузка:
3350 руб
Раздел: Батуты, надувные центры
Кружка-хамелеон "Разогрей Звезду".
Оригинальная кружка, которая меняет изображение при наливании в неё горячих напитков.
442 руб
Раздел: Кружки

49. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

50. Информация как предмет защиты

51. Организация доступа в Internet по существующим сетям кабельного телевидения

52. Защита информации в Интернете

53. Оптимальное управление вычислениями в распределенных вычислительных системах на основе графа потоков данных

54. Системы, управляемые потоком данных. Язык "Dataflow Graph Language"
55. Что является CDMA (Разделение Кодекса Многократный Доступ)?
56. Защита информации в компьютерных системах

57. Remote Access Server, удаленный доступ модема к серверу

58. Системы защиты информации

59. Системы и сети передачи данных

60. Защита информации компьютерных сетей

61. Защита информации в глобальной сети

62. Обзор возможных методов защиты

63. Организация и применение микропроцессорных систем обработки данных и управления

64. Сжатие данных

Наклейка зеркальная "Бабочки", 30x40 см.
Стильные оригинальные зеркальные наклейки прекрасно дополнят интерьер вашего дома, наполнив его светом и радостью. Декорирование интерьера
351 руб
Раздел: Интерьерные наклейки
Глобус детский зоогеографический, 210 мм.
Глобус детский зоогеографический, на пластиковой подставке. Диаметр: 210 мм.
374 руб
Раздел: Глобусы
Пепельница S.Quire круглая, сталь, 110 мм.
Металлическая круглая пепельница S.QUIRE станет хорошим подарком курящим людям. Глубокий контейнер для пепла снабжен съемной крышкой,
361 руб
Раздел: Пепельницы

65. Форматы баз данных в автоматизированных библиографических системах

66. Динамическое представление данных

67. Проектирование и разработка баз и банков данных

68. База данных для учета оплаты за междугородние разговоры

69. Проектирование устройства сбора данных

70. Построение информационной и даталогической моделей данных
71. Примеры баз данных (Студенческая группа)
72. Современные системы управления базами данных

73. Анализ пакетов обработки экспериментальных данных SABR и BOOTSTRAP

74. Разработка базы данных, отражающей учет успеваемости студентов

75. Разработка базы данных "Кадры"

76. Защита информации в ПЭВМ. Шифр Плейфера

77. Разработка базы данных "Культурный досуг"

78. Разработка базы данных

79. Fox Pro - реляционная модель данных

80. Алгоритм создания базы данных складского учета

Детский трехколесный велосипед Jaguar (цвет: синий).
Облегченный трехколесный велосипед с родительской ручкой, для малышей от 2 до 4 лет. Удобный, маневренный, отличная модель для получения
2500 руб
Раздел: Трехколесные
Карандаши с разноцветным грифелем "Magic", 5 штук.
Карандаши с разноцветным грифелем. Диаметр: 10 мм. В комплекте: 5 штук.
427 руб
Раздел: До 6 цветов
Пенал большой "Pixie Crew" с силиконовой панелью для картинок (серая клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения

81. Разработка базы данных для объекта автоматизации: гомеопатическая аптека

82. Разработка приложений на языке VBA в среде MS EXCEL по обработке данных для заданных объектов

83. Обработка данных о студентах

84. Инструкция по эксплуатации базы данных магазина «Телевизоры» средствами Access 2000

85. Системы обработки информации - язык баз данных SQL со средствами поддержания целостности

86. Защита цифровой информации методами стеганографии
87. Программное обеспечение удалённого доступа к технической документации
88. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

89. КОНСОЛИДАЦИЯ ДАННЫХ И ФИЛЬТРЫ В MicroSoft Excel

90. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

91. База данных периодического издания

92. Применение алгоритма RSA для шифрования потоков данных

93. Донозологический период эпилепсии у детей, основанная по данным докторской диссертации Миридонова В.Т.

94. Радиопротекторы. Защита от радиоактивного поражения

95. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

96. Общие данные о нервной системе

Карандаши цветные, шестигранные, 24 цвета.
Карандаши цветные для художественных работ и детского творчества. Современный дизайн. Графитовый стержень имеет высокую степень прочности,
311 руб
Раздел: 13-24 цвета
Подставка для украшений Jardin D’ete "Розовая глазурь".
Подставка для ювелирных изделий не оставит равнодушной ни одну любительницу изысканных вещей. Сочетание оригинального дизайна и
851 руб
Раздел: Подставки для украшений
Электрощетка аккумуляторная телескопическая "Суперуборщик".
Очистка сантехники, кафеля и полов – самая раздражающая хозяйку часть уборки, ведь это занимает много времени и отнимает силы. Больше
1498 руб
Раздел: Щётки для уборки пыли

97. Защита салона автомобиля от съема информации

98. Защита информации по виброакустическому каналу утечки информации

99. Соотношение доказательств и данных, полученных в результате ОРД


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.