Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Програмні та апаратні засоби захисту інформації

Реферат Програмні та апаратні засоби захисту інформації





ання неавторизованих користувачів. Завдання логічного керування доступом полягає в тому, щоб для кожної пари (суб'єкт, об'єкт) визначити безліч допустимих операцій, залежне від деяких додаткових умов, і контролювати виконання встановленого порядку. Простий приклад реалізації таких прав доступу - якийсь користувач (суб'єкт) увійшов в інформаційну систему отримав право доступу на читання інформації з якогось диска (об'єкт), право доступу на модифікацію даних в якомусь каталозі (об'єкт) і відсутність всяких прав доступу до решти ресурсів інформаційної системи.

Контроль прав доступу проводиться різними компонентами програмного середовища - ядром операційної системи, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням (таким як монітор транзакцій) і т.д.

архівація інформація захист антивірусний


2. Апаратні засоби захисту інформації


До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, однак найбільше поширення отримують наступні:

· спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності;

· пристрої вимірювання індивідуальних характеристик людини (голоси, відбитків) з метою його ідентифікації.


. 1 Апаратні ключі захисту


Вже багато років на ринку засобів захисту програм від несанкціонованого тиражування присутні так звані апаратні ключі захисту (Dongles). Зрозуміло, компанії, що продають такі пристрої, представляють їхні якщо не як панацею, то вже як надійний засіб протидії комп'ютерному піратству. Але наскільки серйозною перешкодою можуть служити апаратні ключі? Апаратні ключі захисту можна намагатися класифікувати за кількома ознаками. Якщо розглядати можливі типи підключення, то бувають, наприклад, ключі на порт принтера (LPT), послідовний порт (СОМ), USB-порт і ключі, що підключаються до спеціальної платі, що вставляється всередину комп'ютера.

Можна при порівнянні ключів аналізувати зручність і функціональність супутнього програмного забезпечення. Наприклад, для деяких сімейств апаратних ключів розроблені автоматичні протектори, що дозволяють захистити програму за один клік raquo ;, а для деяких такі протектори відсутні.

Ключі з пам'яттю. Це, напевно, найпростіший тип ключів. Ключі з пам'яттю мають певне число осередків, з яких дозволено зчитування. У деякі з цих осередків також може вироблятися запис. Зазвичай в осередках, недоступних для запису, зберігається унікальний ідентифікатор ключа.

Колись давно існували ключі, в яких перезаписуваної пам'яті не було взагалі, а програмісту для зчитування був доступний тільки ідентифікатор ключа. Але очевидно, що на ключах з такою функціональністю побудувати серйозний захист просто неможливо. Правда, і ключі з пам'яттю не здатні протистояти емуляції. Достатньо один раз прочитати всю пам'ять і зберегти її в емуляторі. Після цього правильно емулювати відповіді на всі запити до ключа не складе великих труднощів.

Таким чином, апаратні ключі з пам'яттю в заданих умовах не здатні дати жодних переваг порівняно з чисто програмними системами.

Ключі з невідомим алгоритмом. Многие сучасні апаратні ключі містять секретну функцію перетворення даних, на якій і грунтується секретність ключа. Іноді програмісту надається можливість вибрати константи, є параметрами перетворення, але сам алгоритм залишається невідомим.

Перевірка наявності ключа повинна виконуватися таким чином. При розробці захисту програміст робить кілька запитів до алгоритму і запам'ятовує отримані відповіді. Ці відповіді в якійсь формі кодуються в програмі. Під час виконання програма повторює ті ж запити і порівнює отримані відповіді із збереженими значеннями. Якщо виявляється розбіжність, значить, програма отримує відповідь не від оригінального ключа.

Ця схема має один істотний недолік. Так як захищена програма має кінцевий розмір, то кількість правильних відповідей, які вона може зберігати, також є кінцевим. А це означає, що існує можливість побудови табличного емулятора, який знатиме правильні відповіді на всі запити, результат яких може перевірити програма.

Ключі з таймером. Деякі виробники апаратних ключів пропонують моделі, що мають вбудований таймер. Але для того, щоб таймер міг працювати в той час, коли ключ не підключений до комп'ютера, необхідний вбудований джерело живлення. Середній час життя батареї, що живить таймер, становить 4 роки, і після її розрядки ключ перестане правильно функці...


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інформаційні бази даних: нормалізація, зв'язку і ключі
  • Реферат на тему: Програмно-апаратні засоби захисту авторських прав
  • Реферат на тему: Високочастотні ключі в сучасних ВЧ і СВЧ інтегральних схемах
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...