Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lyasa_O_Aготова_.docx
Скачиваний:
49
Добавлен:
16.02.2016
Размер:
4.12 Mб
Скачать
    1. Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу

Програмні засоби захисту інформації.

Програмними ЗЗІ називаються спеціальні програми, що входять до складу програмного забезпечення АС для вирішення в них (самостійно або в комплекті з іншими засобами) завдань захисту. Програмні ЗЗІ є неодмінною і найважливішою частиною механізму захисту сучасних АС. Така їх роль визначається наступними достоїнствами: універсальністю, гнучкістю, простою реалізацією, надійністю, можливістю модифікації і розвитку.

При цьому під універсальністю розуміється можливість рішення програмними ЗЗІ великого числа завдань захисту.

Загальноприйнятої класифікації програмних ЗЗІ нині не існує. Проте при описі програм захисту зазвичай дотримуються ділення їх за функціональною ознакою, тобто по виконуваних функціях захисту. При цьому у міру розвитку форм і способів використання обчислювальної техніки функції програмного захисту розширюються.

Поняття внутрішнього захисту охоплює сукупність засобів, методів і заходів, спрямованих на ЗІ, що обробляється в АС. До складу ядра системи безпеки входять програми, що забезпечують захист самої ЗЗІ.

Програми внутрішнього захисту.

Цей клас програм здійснює ЗІ безпосередньо в елементах АС. Суть такого захисту зводиться до регулювання використання відповідних ресурсів АС (технічних засобів, даних, програм) в строгій відповідності з повноваженнями, наданими суб'єктам (користувачам) і об'єктам (терміналам, груповим пристроям, програмам). Кожен з видів регулювання зазвичай здійснюється в наступній послідовності.

Встановлення достовірності (пізнання) суб'єкта або об'єкту, що звертається до ресурсів системи.

Прийняття і реалізація рішень відповідно до результатів перевірки повноважень.

Найбільш важливою з перерахованих процедур є перша, тобто встановлення достовірності (пізнання) суб'єкта або об'єкту, що звертається до ресурсів АС. Тому розробці ефективних засобів надійного пізнання незмінно приділяється підвищена увага.

Встановлення достовірності (автентифікація, ідентифікація, пізнання) якого-небудь об'єкту або суб'єкта полягає в підтвердженні того, що суб'єкт, що звертався, або пред'явлений об'єкт є саме тим, який повинен брати участь в цьому процесі обробки інформації. Основними суб'єктами, достовірність яких підлягає встановленню в усіх системах, де обробляється інформація з обмеженим доступом, являються різні користувачі. У деяких системах з підвищеними вимогами до забезпечення безпеки передбачається встановлення достовірності програмістів, що беруть участь в розробці і експлуатації програмного забезпечення, адміністраторів банків даних і навіть інженерно-технічного персоналу, залученого до технічного обслуговування системи в процесі обробки інформації, що захищається.

Необхідність захисту програм обумовлена тим, що вони можуть служити каналом несанкціонованого доступу до інформації. Можливості використання програм для несанкціонованого доступу до інформації можуть бути наслідком як недосконалості програм, так і умисних їх змін.

Недосконалість програм може бути наслідком нечіткості визначення функцій програм, що розробляються, недостатньої кваліфікації програмістів, недосконалості засобів і технології програмування, відкладки і тестування.

Програми ядра системи безпеки.

Усі засоби, методи, заходи, використовувані в АС для ЗІ, повинні об'єднуватися в єдиний механізм захисту. При цьому цілком природно виникає питання про організацію управління цим механізмом. Для цього в АС виділяється спеціальний компонент, званий ядром системи безпеки.

Основними функціями ядра системи безпеки є контроль, реєстрація, знищення і сигналізація.

Обмежити доступ можна за допомогою паролів або обмежень на певні функції, наприклад на друк і редагування. Паролі не можна додавати в документ, якщо цей документ вже підписаний або сертифікований. Використовуються два типи паролів:

Пароль для відкриття документу.

При використанні пароля для відкриття документу (чи пароля користувача) користувачам, щоб відкрити документ, необхідно ввести заданий вами пароль.

Пароль для зміни прав доступу.

Якщо ви задаєте тільки пароль для зміни прав доступу (чи головний пароль), одержувачам не потрібно введення пароля для відкриття документу. Проте, для того, щоб настроїти або змінити права доступу до функціональності обмеженого доступу, потрібно введення пароля для зміни прав доступу.

Якщо файл PDF захищений двома типами паролів, то цей файл можна відкрити, вводячи будь-який із заданих паролів. При цьому для зміни доступу до функцій з обмеженим доступом користувач повинен ввести пароль для зміни прав доступу. В цілях забезпечення більше високого рівня захисту доцільно задавати обидва типи пароля.

Важлива інформація. Якщо ви забули пароль, то відновити його з документу PDF неможливо. Слід зберегти резервну копію документу, не захищену паролем.

На створеному мною сайті, будь-які зміни, що стосуються структури сайту, зміни тексту та ін., можна тільки адміністраторові. Адміністратор може виконувати дані зміни тільки за умови, якщо він знає пароль та логін до входу в систему управління контентом WordPress.

Ось як це має виглядати:

  • Нажимаємо кнопку «Увійти на сайт», яка знаходиться в верху з права на головній сторінці сайту (рис.2.33);

Рисунок 2.33 – Вхід у WordPress

  • Вводимо пароль та ім’я користувача (рис.2.34);

Рисунок 2.34 – Вводимо пароль та ім’я користувача

  • Після вводу цих даних ми заходимо на головну сторінку у WordPress, де можна здійснювати різні операції з налаштування сайту (рис.2.35);

Рисунок 2.35 – WordPress

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]