- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
Побудова аналогових і цифрових систем відеоспостереження
Системи відеоспостереження - основа надійної системи безпеки. Безпека бізнесу в даний час набуває особливої актуальності. При цьому в даний момент приходиться приділяти все більшу увагу сферам інформаційного та комерційного шпигунства. У цьому відношенні ефективними заходами інформаційної безпеки компанії може стати організація відеоспостереження за персоналом. За допомогою відеосистем ви також можете досягти і обмеження доступу осіб в особливо важливі приміщення фірми.
Не зайвим буде відеоспостереження і по периметру виробничих і складських будівель. У цьому випадку досить часто вдається припиняти факти злодійства. У відеосистем величезний потенціал. На сьогоднішній день розробки в області відеоспостереження дозволяють отримувати інформацію, керувати системою і спостерігати за подіями в місцях установки камер, як за допомогою моніторів, так і віддалено - за допомогою будь-якого комп'ютера, ноутбука і навіть мобільного телефону стандарту GSM з можливістю отримання SMS та MMS повідомлень.
Організація обліку робочого часу та контролю місцезнаходження співробітників
Ця організація призначена для того, щоб автоматично пропускати тих, кому це дозволено, і не пропускати тих, кому це заборонено. СКУД дозволяє в будь-який час забезпечити контроль над ситуацією, порядок, безпека персоналу і відвідувачів, збереження матеріальних цінностей та інформації, а також стежити за переміщеннями працівників. Функція обліку робочого часу дозволяє формувати звіти про фактичне перебування співробітників на робочому місці, що дозволяє оптимізувати витрати на заробітну плату.
1.2 Моделі і структури даних які використовуються в даній галузі
1.2.1 Моделі розмежованого доступу
Моделі розмежування доступу, побудовані за принципом надання прав, діляться на два основних типи: моделі дискреційного і мандатної доступу. Пропонуються різні реалізації дискреційного механізму, що відрізняються, в першу чергу, складом набору загальних прав.
В системі захисту інформації «Dallas Lock» використовуються атрибути RD={Y,N} Y – право повного доступу суб'єкта до об'єкта (на читання, запис, модифікацію і т. д.); N – відсутність такого права. Відповідно до цього кожному суб'єкту-користувачу ставиться у відповідність або список дозволених об'єктів, або список заборонених об'єктів.
В системі захисту інформації «Secret Net» набір застосовуваних атрибутів ширше, а саме RS={R, W, X} R - право (дозвіл) на читання; W - право на модифікацію; X - право на запуск завдання.
Найбільш повний набір загальних прав використовується в системі захисту інформації «Акорд» і включає RA={R, W, C, D, N, V, O, M, E, G, X}
R – дозвіл на відкриття файлів тільки для читання;
W – дозвіл на відкриття файлів тільки для запису;
C – дозвіл на створення файлів на диску;
D – дозвіл на видалення файлів;
N – дозвіл на перейменування файлів;
V – видимість файлів;
O – емуляція дозволу на запис інформації у файл;
M – дозвіл на створення каталогів на диску;
E – дозвіл на видалення каталогів на диску;
G – дозвіл переходу в цей каталог;
X – дозвіл на запуск програм.
Розглянемо деякі можливості застосування різних наборів атрибутів для опису політики інформаційної безпеки. Нехай набір атрибутів - RD={Y,N}, користувачі U1 і U2. Кожен користувач має право повного доступу Y до деякої безлічі об'єктів, іншими словами, для користувача U1 визначений список
дозволених об'єктів {О11, ..., О1n1} O1. Для користувача U2 відповідно визначений список дозволених об'єктів {О21, ..., О2n2} O2. У випадку, коли O1 ∩ O2 ≠ Ø, тобто коли існує хоча б один об'єкт, який міститься у списку дозволених об'єктів як для користувача U1, так і для користувача U2, можливий витік інформації. Розглянемо тепер набір атрибутів RS={R, W, X}. Цей набір ширше RD. Дійсно, атрибути з RD можуть бути описані атрибутами з RS, а саме: Y = {R, W, X}. Зворотне – неможливо.
Припустимо, що в системі діють два користувачі U1 і U2. U1 має права доступу {R, W} до об'єкта О1, U2 має право доступу {R} до об'єкта O2. Припустимо, що користувача U2 цікавлять дані, що зберігаються в об'єкті O1. При цьому користувач U1, користуючись наявними у нього правом W на модифікацію об'єкта O1, може перейменувати його в O2. Користувач U2, в свою чергу, користуючись наявними у нього правами {R} на об'єкт O2, отримує доступ до даних, які містилися в об'єкті O1, тобто відбувається витік інформації. При цьому ні користувач U1, ні користувач U2 не порушують політики безпеки. Таким чином, для даного складу атрибутів витік інформації можливий в тому випадку, якщо хоча б один з користувачів має право доступу {W} до об’єкта що захищається.