Файл: Программные и аппаратные средства ограничения доступа к ресурсам ПК и сетей.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.03.2023

Просмотров: 135

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Средства криптографической ограничения доступа (СКЗИ) – средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства. [Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с]

При анализе данного определения можно обнаружить в нем наличие термина ключевые документы. Термин дан в Постановлении Правительства и менять его мы не имеем права. В тоже время дальнейшее описание будет вестись из расчета что к СКЗИ будут относится только средства осуществления криптографических преобразований). Данный подход позволит упростить проведение аудита, но в тоже время не будет сказываться на его качестве, поскольку ключевые документы мы все равно все учтем, но в своем разделе и своими методами [Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.].

Аутентификация пользователя

Аутентификация пользователя может быть выполнена по разным признакам. Одним из распространенных методов аутентификации является установление личности пользователя по тем специфическим сведениям, которыми он располагает. Пользователь вводит свой идентификатор, и затем секретный пароль. Считается, что эти сведения хранятся исключительно в памяти пользователя и не могут стать известны посторонним [Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с].

Разработка системы управления доступом направлена на обеспечение ограничения доступа, хранящейся в базе данных, от несанкционированного доступа, то есть обеспечение конфиденциальности информации [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].

Система управления доступом включает процедуры, охватывающие порядок регистрации нового пользователя в ИС, контроль доступа пользователей к базе данных, удаление учетных записей пользователей, которые больше не нуждаются в доступе к информационным ресурсам [Баранова Е. Барбаш А.. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с].

Аутентификация может производиться следующими способами:


  • средствами операционной системы (WindowsAuthentication);
  • средствами СУБД

В качестве учетной записи выступает имя пользователя и пароль (идентификатор).

Пользователей СУБД можно разбить на две категории:

  • администратор СУБД, занимающийся установкой, конфигурированием сервера, регистрацией пользователей, ролей;
  • пользователи, которые оперируют данными, хранящимися в базе, в рамках выделенных прав.
  • Права доступа пользователей к информации, хранящейся в базе данных, определяются должностными инструкциями.

В результате разграничений прав доступа обеспечивается санкционированный доступ к конфиденциальной информации [Баранова Е. Барбаш А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с. ]

Защите также подлежит программное обеспечение, с помощью которого производится обработка ценной информации:

  • СУБД (серверная часть);
  • операционная система и сервисное программное обеспечение.

Данный вид защиты организуется путем ограничения прав доступа пользователей операционной системы (доступ к системным файлам, разрешение на установку нового программного обеспечения), а также ограничения доступа к средствам конфигурирования и администрирования СУБД [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].

Для каждого отдельного пользователя выделяется однозначно определенная роль, разграничивающая его права, возможности.

Для поддержания необходимого уровня доступности необходимо производить резервное копирование базы данных, чтобы в случае необходимости произвести восстановление данных [Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.].

Периодичность резервного копирования строго определена и отражена в соответствующих инструкциях. Резервное копирование производится на защищенные носители, доступ к которым для посторонних лиц строго ограничен.

Резервное копирование будет выполняться средствами операционной системы. Для выполнения операции резервного копирования в составе операционной системы поставляется программа архивации BackUP. С ее помощью можно резервировать и восстанавливать многие системные данные в том числе файлы баз данных [Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.].


Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности.
В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Целью данной работы  было изучение программных и аппаратных средств ограничения доступа Для достижения поставленной цели были решены следующие задачи:  

Изучены программные средства защиты от вредоносного программного обеспечения, криптографические программные средства ограничения доступа, межсетевые экраны.

Список литературы

  1. Рашид Ачилов Построение защищенных корпоративных сетей/ Ачилов Р., ДМК-Пресс, 2013
  2. Баранова,  Е., Бабаш,А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.
  3. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
  4. Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.
  5. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.
  6. Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.
  7. Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет/ С.А. Петренко, - ДМК Пресс, 2014 ,- 396 с.
  8. Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.