Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защита от копирования

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

1. РАЗДЕЛЕНИЕ ДОСТУПА

2. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА

3. ОГРАНИЧЕНИЕ КОПИРОВАНИЯ

Угрозы: умышленные и случайные.

:пассивные, активные

:внешние, внутренние

Под безопасностью информационной системы понимается защищённость системы от случайного или преднамеренного вмешательства в нормальный процесс её функционирования от попыток несанкционированного получения информации. Модификации или физического разрушения её компонентов, т.е. это способность системы противодействовать различным возмущающим воздействиям на неё. Под угрозой безопасности информации понимаются или действия, которые могут привести к искажению несанкционированному использованию или даже к разрушению информационных ресурсов, управляемой системы, а также программных и аппаратных средств. К основным угрозам безопасности информации и нормального функционирования системы относятся:

1. Утечка конфиденциальной информации

2. Компрометация информации

3. Несанкционированное использование информационных ресурсов

УПРАВЛЕНИЕ ДОСТУПОМ

ЭТО СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ с помощью регулирования, использования всех ресурсов системы. Управление доступом включает функции защиты:

- идентификацию пользователей, персонала и ресурсов системы, причём под идентификацией понимается присвоение каждому объекту персонального идентификатора

-Аутентификация пользователей, т.е. установление подлинности субъекта или объекта по предъявленному идентификатору

-Проверка полномочий, в которые заключается в проверке соответствия времени,ресурсов и процедур установленному регламенту

- Разрешение и создание условий работы в пределах установленного регламента

- регистрация обращений к защищаемым ресурсам

- реагирование при попытках несанкционированных действий

 

Защита от копирования

Система защиты от копирования должна выполнять функции:

1. Инсталляция программ ан жёсткий диск. Функция состоит в привязке программы к конкретному ПК и обеспечивает защиту от нелегального копирования программы. При инсталляции программы сохраняются индивидуальные характеристики операционной среды и устройств, которые явл индивидуальными для данного пк

2. Защита программ от отладчика и модификации. Функция служит для предотвращения анализа алгоритмов программ как входящих в состав системы защиты от копирования, так и защищённых этой системой. Защита программ от модификации препятствует несанкционированному изменению кода программ и обычно реализуется путём подсчёта контрольных сумм по определённому алгоритму

3. Создание съёмных носителей, защищённых от копирования. Функция предполагает запись на носитель информации, не копируемой обычными средствами. Наиболее эффективно данную функцию можно реализовать, используя приёмы нестандартного программирования контроллеров

4. Проверка ключевого носителя. Функция состоит в чтении записанной ранее информации и сравнения её с эталонной. Наряду с функцией проверки ключевого носителя, необходимо предусмотреть функцию проверки и модификации определённых счётчиков, содержащихся в данных, скрытых на ключевом носителе.

КОНТРОЛЬ ДОСТУПА

Существуют различные виды ресурсов, с которыми пользователи работают в режиме совместного доступа. При работе с такими ресурсами операционная система должна решать, имеют ли право пользователи выполнить с разделяемым ресурсом определённые операции. Пользователи являются субъектами доступа, а разделяемые ресурсы объектами. Пользователь осуществляет доступ к объектам операционной системы не непосредственно, а с помощью прикладных процессов, которые запускаются от его имени. Для каждого типа объектов существует набор операций, которые с ними можно выполнять. В качестве субъектов доступа могут выступать как отдельные пользователи так и группы пользователей. Различают 2 основных подхода к определению прав доступа.

1) Избирательный доступ(произвольный, дискреционный). При использовании дискреционной модели доступа, для каждого объекта сам владелец или администратор могут определить права доступа к объектам по их усмотрению. Между пользователями и группами пользователей в системах с избирательным доступом нет жёстких иерархических взаимоотношений. Дискреционная модель представляет каждый объект собственностью соответствующего пользователя. Пользователь, являющийся собственником объекта, имеет все права доступа к нему, а кроме того он определяет права доступа других субъектов к этому объекту. Указанные права доступа записываются в виде матрицы доступа, элементы которой определяют варианты доступа субъекта S к объекту Oi.

2) Мандатный доступ – такой подход к определению прав доступа, при котором система наделяет пользователя определёнными правами по отношению к каждому разделяемому ресурсу в зависимости от того, к какой группе пользователь отнесён. От имени системы выступает администратор, а владельцы объектов лишены возможности управлять доступом к ним по своему усмотрению. Все группы пользователей в такой системе образуют строгую иерархию, причём каждая группа пользуется всеми правами группы более низкого уровня иерархии которым добавляются права данного уровня.

 

ОРГАНИЗАЦИЯ КОНТРОЛЯ ДОСТУПА К WINDOW

Для разделяемых ресурсов в Windows Nt применяется общая модель объекта, который одержит такие характеристики безопасности как набор допустимых операций, идентификатор владельца и список управления доступа. Проверка прав доступа для объектов любого типа выполняется централизованно с помощью монитора безопасности, работающего в привилегированном режиме. Централизация функций контроля доступа повышает надёжность средств защиты информации ОС по сравнению с распределённой реализацией. Windows NT поддерживает 3 класса операций доступа, которые отличаются типом субъектов и объектов, участвующих в этих операциях.

1) Разрешение – множество операций, которые могут быть определены для субъектов всех типов по отношению к объектам любого типа

2) Права – определяются для субъектов типа группа на выполнение некоторых системных операций. В этих операциях участвует особый объект доступа, ОС в целом. В основном именно права, а не разрешения отличают одну встроенную группу пользователей от другой.

3) Возможности пользователей. Определяются для отдельных пользователей на выполнение действий связанных с формированием их операционной среды.

Проверка разрешений доступа процесса к объекту Windows NT в основном в соответствии с общей схемой доступа. Для каждого файла или каталога создаётся список управления доступом ACL, в котором описываются права на выполнение операций пользователей и групп пользователей по отношению к этому файлу или каталогу. Список управления доступом является частью характеристик файла или каталога и хранится на диске соответствующей области. Обобщённо формат управления списком доступа можно представить в виде набора идентификаторов пользователя и групп пользователей, в котором для каждого идентификатора указывается набор разрешённых операций над объектом. Список ACL состоит из элементов управления доступом ACE, при этом каждый элемент соответствует 1 идентификатору. Список ACL с добавленным к нему идентификатором владельца называют характеристикой безопасности.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...