- •Загальна частина
- •Огляд і аналіз предметної області проблеми (задачі) проектування
- •1.2. Порівняльна характеристика програмних продуктів здійснення об’єкта проектування.
- •Дизайн, управління системою та інші можливості:
- •Публікація та редагування:
- •Контент:
- •Постановка завдань на дипломну роботу
- •Розробка функціональної схеми (алгоритму) роботи об’єкта проектування
- •Опис засобів розробки об’єкта проектування.
- •Розробка програмного забезпечення
- •Інсталяція WordPress
- •Опис роботи об’єкта проектування
- •2.5 Ергономічна оцінка функціональних компонентів проектованої автоматизованої (комп’ютерної) системи.
- •Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу
- •Навчально методичний розділ
- •3.1 Методика проведення лабораторно-практичного заняття
- •Лабораторна робота № 1
- •1. Підготовка до заняття
- •2 Порядок виконання роботи:
- •Охорона праці
- •4.1. Оцінка напруженості праці
- •4.2. Аналіз психологічних аспектів умов праці
- •4.3. Нормування праці. Вибір оптимального режиму праці та відпочинку
- •4.4.Санітарія та гігієна робочого місця
- •4.5.Охорона праці при використанні технічних засобів забезпечення діяльності при виконанні дипломної роботи
- •Висновок
Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу
Програмні засоби захисту інформації.
Програмними ЗЗІ називаються спеціальні програми, що входять до складу програмного забезпечення АС для вирішення в них (самостійно або в комплекті з іншими засобами) завдань захисту. Програмні ЗЗІ є неодмінною і найважливішою частиною механізму захисту сучасних АС. Така їх роль визначається наступними достоїнствами: універсальністю, гнучкістю, простою реалізацією, надійністю, можливістю модифікації і розвитку.
При цьому під універсальністю розуміється можливість рішення програмними ЗЗІ великого числа завдань захисту.
Загальноприйнятої класифікації програмних ЗЗІ нині не існує. Проте при описі програм захисту зазвичай дотримуються ділення їх за функціональною ознакою, тобто по виконуваних функціях захисту. При цьому у міру розвитку форм і способів використання обчислювальної техніки функції програмного захисту розширюються.
Поняття внутрішнього захисту охоплює сукупність засобів, методів і заходів, спрямованих на ЗІ, що обробляється в АС. До складу ядра системи безпеки входять програми, що забезпечують захист самої ЗЗІ.
Програми внутрішнього захисту.
Цей клас програм здійснює ЗІ безпосередньо в елементах АС. Суть такого захисту зводиться до регулювання використання відповідних ресурсів АС (технічних засобів, даних, програм) в строгій відповідності з повноваженнями, наданими суб'єктам (користувачам) і об'єктам (терміналам, груповим пристроям, програмам). Кожен з видів регулювання зазвичай здійснюється в наступній послідовності.
Встановлення достовірності (пізнання) суб'єкта або об'єкту, що звертається до ресурсів системи.
Прийняття і реалізація рішень відповідно до результатів перевірки повноважень.
Найбільш важливою з перерахованих процедур є перша, тобто встановлення достовірності (пізнання) суб'єкта або об'єкту, що звертається до ресурсів АС. Тому розробці ефективних засобів надійного пізнання незмінно приділяється підвищена увага.
Встановлення достовірності (автентифікація, ідентифікація, пізнання) якого-небудь об'єкту або суб'єкта полягає в підтвердженні того, що суб'єкт, що звертався, або пред'явлений об'єкт є саме тим, який повинен брати участь в цьому процесі обробки інформації. Основними суб'єктами, достовірність яких підлягає встановленню в усіх системах, де обробляється інформація з обмеженим доступом, являються різні користувачі. У деяких системах з підвищеними вимогами до забезпечення безпеки передбачається встановлення достовірності програмістів, що беруть участь в розробці і експлуатації програмного забезпечення, адміністраторів банків даних і навіть інженерно-технічного персоналу, залученого до технічного обслуговування системи в процесі обробки інформації, що захищається.
Необхідність захисту програм обумовлена тим, що вони можуть служити каналом несанкціонованого доступу до інформації. Можливості використання програм для несанкціонованого доступу до інформації можуть бути наслідком як недосконалості програм, так і умисних їх змін.
Недосконалість програм може бути наслідком нечіткості визначення функцій програм, що розробляються, недостатньої кваліфікації програмістів, недосконалості засобів і технології програмування, відкладки і тестування.
Програми ядра системи безпеки.
Усі засоби, методи, заходи, використовувані в АС для ЗІ, повинні об'єднуватися в єдиний механізм захисту. При цьому цілком природно виникає питання про організацію управління цим механізмом. Для цього в АС виділяється спеціальний компонент, званий ядром системи безпеки.
Основними функціями ядра системи безпеки є контроль, реєстрація, знищення і сигналізація.
Обмежити доступ можна за допомогою паролів або обмежень на певні функції, наприклад на друк і редагування. Паролі не можна додавати в документ, якщо цей документ вже підписаний або сертифікований. Використовуються два типи паролів:
Пароль для відкриття документу.
При використанні пароля для відкриття документу (чи пароля користувача) користувачам, щоб відкрити документ, необхідно ввести заданий вами пароль.
Пароль для зміни прав доступу.
Якщо ви задаєте тільки пароль для зміни прав доступу (чи головний пароль), одержувачам не потрібно введення пароля для відкриття документу. Проте, для того, щоб настроїти або змінити права доступу до функціональності обмеженого доступу, потрібно введення пароля для зміни прав доступу.
Якщо файл PDF захищений двома типами паролів, то цей файл можна відкрити, вводячи будь-який із заданих паролів. При цьому для зміни доступу до функцій з обмеженим доступом користувач повинен ввести пароль для зміни прав доступу. В цілях забезпечення більше високого рівня захисту доцільно задавати обидва типи пароля.
Важлива інформація. Якщо ви забули пароль, то відновити його з документу PDF неможливо. Слід зберегти резервну копію документу, не захищену паролем.
На створеному мною сайті, будь-які зміни, що стосуються структури сайту, зміни тексту та ін., можна тільки адміністраторові. Адміністратор може виконувати дані зміни тільки за умови, якщо він знає пароль та логін до входу в систему управління контентом WordPress.
Ось як це має виглядати:
Нажимаємо кнопку «Увійти на сайт», яка знаходиться в верху з права на головній сторінці сайту (рис.2.33);
Рисунок 2.33 – Вхід у WordPress
Вводимо пароль та ім’я користувача (рис.2.34);
Рисунок 2.34 – Вводимо пароль та ім’я користувача
Після вводу цих даних ми заходимо на головну сторінку у WordPress, де можна здійснювати різні операції з налаштування сайту (рис.2.35);
Рисунок 2.35 – WordPress