- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
І. Опис предметної галузі
1.1 Огляд існуючих технологій
З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від цього залежить успіх підприємця, його конкурентоспроможність, впізнаваність і просто якість його роботи. Для цих цілей в сучасному світі існують різні системи зберігання інформації.
І тим не менше, чим більше даних зібрано в одному місці, тим вони більш вразливі й незахищені. Але ж вони цінні для підприємця, його компанії і, як правило, містять секретну, конфіденційну інформацію. Очевидно, що захист на найвищому рівні тут необхідний.
Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити.
Щоб запобігти згубного впливу факторів, які ставлять під загрозу цілісність та доступність інформації використовується ряд існуючих технологій захисту інформації.
Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
Попадання накопичувачів на жорстких дисках і магнітних стрічках до рук сторонніх осіб, а також несанкціонований доступ до них часто призводить до витоку конфіденційної інформації. У цьому випадку більшість традиційних технічних засобів захисту інформації безсилі. Безпечне зберігання інформації - нова концепція захисту інформації, покликана забезпечити захист даних, що зберігаються на жорстких дисках і магнітних стрічках за допомогою шифрування.
Засоби аутентифікації
Аутентифікація користувачів - це наріжний камінь інформаційної безпеки. Якщо користувачі пишуть паролі на папірцях і приклеюють їх до моніторів, ні про яку політику інформаційного захисту не може бути й мови. А прості паролі легко підбираються зловмисником. Використання смарт-карт і електронних ключів eToken для аутентифікації – просте рішення даної проблеми.
Антивірусний захист
Це одне з пріоритетних напрямків захисту інформації. Ті компанії в кого не використовується антивірусний захист, терплять величезні збитки від рук кіберзлочинців щорічно. Злочинці діють цілеспрямовано, підсилаючи віруси, трояни, черв'яки, щоб отримати доступ до інформації. Їх дії настільки широкомасштабні, що вони намагаються діяти на всіх каналах і на всіх рівнях від секретарки і до генерального директора. Саме тому важливо, що б антивірусний захист був встановлений на вхідному шлюзі і на кожній виконуючій машині.
Міжмережеве екранування
Міжмережеві екрани (МЕ) - програмні або програмно-апаратні засоби, призначені для створення захищеного периметра ЛВС організації з контрольованими точками входу, захищеного підключення корпоративної мережі до мереж загального користування, Інтернет; розмежування доступу ресурсів усередині корпоративної мережі, а також для забезпечення контролю інформаційних потоків між різними сегментами корпоративної мережі та зовнішніми мережами.
Захист програм від неліцензійного використання
USB-ключ використовуються для захисту програм і даних від копіювання, нелегального використання та несанкціонованого розповсюдження. Ключі захисту призначені для розробників і видавців програмного забезпечення та надають їм широкий набір засобів і методів захисту програм і даних. USB-ключі не тільки захищають програми від піратства, але й дозволяють реалізувати нові гнучкі схеми управління продажами і розповсюдженням захищеного програмного забезпечення. Тим самим USB-ключі забезпечують захист інтелектуальної власності, а також сприяють зростанню прямих продажів і, відповідно, доходів від реалізації програмного забезпечення.