Курсовой проект ЭВМ «Использование табличного редактора для выполнения операций с числами в различных системах счисления. Метод. Kursach_EVM_Sergienko(бИСТ-211)испр. Курсовой проект по дисциплине Архитектура и организация эвм Тема Использование табличного редактора для выполнения опера ций с числами в различных системах счисления. Методы и средства защиты ин формации от несанкционированного доступа.
Скачать 2.35 Mb.
|
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО «ВГТУ», ВГТУ) Факультет информационных технологий и компьютерной безопасности (факультет) Кафедра графики, конструирования и информационных технологий в промышленном дизайне КУРСОВОЙ ПРОЕКТ по дисциплине: «Архитектура и организация ЭВМ»_______________ Тема: «Использование табличного редактора для выполнения опера- ций с числами в различных системах счисления. Методы и средства защиты ин- формации от несанкционированного доступа.» Расчетно-пояснительная записка Разработал сту- дент Ю.А.Сергиенко Руководитель Подпись, дата Инициалы, фамилия А.В. Норман Члены комиссии Подпись, дата Инициалы, фамилия Подпись, дата Инициалы, фамилия Подпись, дата Инициалы, фамилия Нормоконтролер Подпись, дата Инициалы, фамилия Подпись, дата Инициалы, фамилия Защищена __________________ Оценка ____________________________ Дата ВОРОНЕЖ 2021 2 МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО «ВГТУ», ВГТУ) Факультет информационных технологий и компьютерной безопасности (факультет) Кафедра графики, конструирования и информационных технологий в промышленном дизайне ЗАДАНИЕ на курсовой проект по дисциплине: «Архитектура и организация ЭВМ»_______________ Тема: «Использование табличного редактора для выполнения операций с числами в различных системах счисления. Методы и средства защиты информа- ции от несанкционированного доступа» Студент ____ бИСТ-211 Cергиенко Юлия Андреевна ______________________ Группа, фамилия, имя, отчество Номер варианта расчетная часть – 26, исследовательская часть – 2. Технические условия:_процессор AMD Ryzen 5 3600 3,60 ГГц, операционная си- стема Windows 10, ОЗУ 16384 МБ Содержание и объем работы (графические работы, расчеты и прочее): ________ 45 ___ стр., __________ 24 ___ иллюстр., _________ 0 ___ таблиц. _______________ Сроки выполнения этапов: 29.09.2021 г. – 20.12.2021г. _______________________ Срок защиты курсовой работы: 20.12.2021 г. _________________________________ Руководитель А.В.Норман Подпись, дата Инициалы, фамилия Задание принял студент Ю.А. Сергиенко Подпись, дата Инициалы, фамилия 3 Содержание Введение ............................................................................................................. 4 1. Расчетная часть ...................................................................................... 5 1.1 Перевод чисел из различных систем счисления ................................ 5 1.1.1 Теоретическая часть .............................................................................. 5 2. Исследовательская часть .................................................................... 25 2.1 Актуальность защиты информации и виды несанкционированного доступа………………………………………………………………………..25 2.1.1 Актуальность проблемы защиты информации ................................ 25 2.1.2 Виды несанкционированного доступа к информации .................... 26 2.2 Принципы защиты от НДС ................................................................ 28 2.2.1 Классификация принципов защиты от НДС .................................... 28 2.4 Методы программно-аппаратной защиты информации ....................... 33 2.5 Модели разграничения доступа ............................................................... 36 2.5.1 Избирательное разграничение доступа ............................................... 36 2.5.2 Изолированная программная среда ...................................................... 37 2.5.3 Полномочное разграничение доступа .................................................. 38 2.6 Криптографические методы защиты информации ................................ 40 Заключение ...................................................................................................... 42 Библиографический список ........................................................................... 44 4 Введение Сейчас мы живём в век цифровых технологий, а наша жизнь напрямую связана с вычислительными машинами. Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неиз- вестные проблемы, становится источником новых потенциальных опасностей. Таким образом, без должного внимания к вопросам обеспечения безопас- ности последствия перехода общества к новым технологиям могут быть ката- строфическими для него и его граждан[1]. Информация стала товаром и даже средством шантажа. Неправомерное ис- кажение или фальсификация, уничтожение или разглашение определенной части информации, наносит серьёзный моральный и материальный урон многим субъ- ектам нашего общества (юридическим и физическим лицам, государству). Жизненно важно для этих субъектов, чтобы определённая часть инфор- мации, касающаяся их политических, экономических, а также личных сторон де- ятельности, таких как персональные данные, находилась в быстром доступе, но при этом была бы надёжно защищена от неправомерного её использования тре- тьими лицами (блокировка, уничтожение, разглашение, фальсификация и др.) К сожалению, как и любое другое достижение человеческого гения, ком- пьютер, решая одни проблемы, одновременно порождает и другие, порою не ме- нее сложные. Если в должной мере не позаботиться о нейтрализации сопутству- ющих прогрессу негативных факторов, то эффект от внедрения новейших дости- жений науки и техники может оказаться в целом отрицательным. 5 1. Расчетная часть 1.1 Перевод чисел из различных систем счисления 1.1.1 Теоретическая часть Система счисления — это совокупность правил и приемов записи чисел с помощью набора цифровых знаков. Количество цифр, необходимых для записи числа в системе, называют основанием системы счисления. По способу изобра- жения чисел СС делятся на[2]: - позиционные (количественное значение каждой цифры зависит от ее по- зиции в числе); - непозиционные (цифры не меняют своего количественного значения при изменении их расположения в числе). Количество различных цифр, используемых для изображения числа в по- зиционной СС, называется основание СС. В общем случае запись любого сме- шанного числа в СС с основанием P (формула 1): Где N – число; a – цифра числа; m – индекс, определяющий разряд цифры в целой части числа; s – индекс, определяющий разряд цифры в дробной части числа. Для перевода числа из позиционной СС с любым основанием в десятич- ную СС можно воспользоваться выражением (1). Обратный перевод выполняется проще, если предварительно преобразо- вать целую и дробные части выражения (1): 𝑁 цел = (((… (𝑎 𝑚−1∙ 𝑃 𝑚−1 + 𝑎 𝑚−2 ) ∙ 𝑃+ … 𝑎 2 ) ∙ 𝑃 + 𝑎 1 ) ∙ 𝑃 + 𝑎 0 );(2) ( 𝑁 = 𝑎 𝑚−1 ∙ 𝑃 𝑚−1 + 𝑎 𝑚−2 ∙ 𝑃 𝑚−2 + … + 𝑎 𝑘 ∙ 𝑃 𝑘 + … + +𝑎 0 ∙ 𝑃 0 + 𝑎 −1 ∙ 𝑃 −1 + 𝑎 −2 ∙ 𝑃 −2 + … + 𝑎 −𝑠 ∙ 𝑃 −𝑠 (1) 6 𝑁 др = 𝑃 −1 ∙ (𝑎 −1 + (𝑎 −2 + 𝑃 −1 ∙ (𝑎 −3 + … + 𝑃 −1 ∙ (𝑎 𝑠−1 + 𝑃 −1 ∙ 𝑎 −𝑠 ) … )))) ( (3) где N цел – целая часть числа; N др – дробная часть числа. Алгоритм перевода числа из десятичной СС в СС с основанием P, основан- ный на этих выражения, позволяет оперировать с числами в той или иной СС, из которой число переводится. Основные правила перевода числа из десятичной СС в СС с основанием P: 1) При переводе смешанного числа его целая и дробная части перево- дятся отдельно. 2) Для перевода целой части числа ее, а затем целые части получаю- щихся частных от деления следует последовательно делить на основание P до тех пор, пока очередная целая часть частного не окажется раной 0. Остатки от деления, записанные последовательно справа налево (снизу вверх), образуют це- лую часть числа в СС с основанием P. 3) Для перевода дробной части числа ее, а затем дробные части получа- ющихся произведений следует последовательно умножать на основание P до тех пор, пока очередная дробная часть произведения не окажется равной 0 или не будет достигнута нужная точность дроби. Целые части произведений, записан- ные после запятой последовательно слева направо (сверху вниз), – дробная часть числа. В вычислительных машинах применяются две формы представления дво- ичных чисел: - естественная форма или форма с фиксированной запятой; - нормальная форма или форма с плавающей запятой. В форме представления с фиксированной запятой все числа изображаются в виде последовательности цифр с постоянным для всех чисел положением запя- той, отделяющей целую часть от дробной. 7 Форма с фиксированной запятой наиболее проста, естественна, но имеет небольшой диапазон чисел и поэтому чаще всего неприемлема при вычислениях. Диапазон значащих чисел N в СС с основание P при наличии m разрядов в целой и s разрядов в дробной части числа (без учета знака числа): 𝑃 −𝑠 ≤ 𝑁 ≤ 𝑃 𝑚 − 𝑃 −𝑠 (4) Если в результате операции получается число, выходящее за допустимые пределы, произойдет переполнение разрядной сетки и дальнейшие вычисления потеряют смысл. В современных ЭВМ естественная форма представления ис- пользуется как вспомогательная и только для целых чисел. В форме представления с плавающей запятой каждое число изображается в виде двух групп цифр. Первая группа цифр называется мантиссой, вторая – порядком, причем абсолютная величина мантиссы должна быть меньше 1, а по- рядок – целым числом. В общем виде число в форме с плавающей запятой: 𝑁 = ±𝑀 ∙ 𝑃 ±𝑟 (5) где M – мантисса числа; r – порядок числа (целое число); P – основание системы счисления. Нормальная форма представления имеет огромный диапазон отображения чисел и является основной в современных компьютерах. Диапазон значащих чи- сел в СС с основанием P при наличии m разрядов у мантиссы и s разрядов у по- рядка (без учета знаковых разрядов порядка и мантиссы): 𝑃 −𝑚 ∙ 𝑃 −(𝑃 𝑠 −1) ≤ 𝑁 ≤ (1 − 𝑃 −𝑚 ) ∙ 𝑃 −(𝑃 𝑠 −1) (6) 8 Все числа с плавающей запятой хранятся в ЭВМ в нормализованном виде. Нормализованным называют такое число, мантисса которого находится в диапа- зоне: 1/𝑃 ≤ 𝑀 ≪ 1 (7). 1.1.2 Практическая часть Чтобы выполнить поставленную задачу воспользуемся приложением для работы с электронными таблицами Microsoft Exel. Перевод целого неотрицательного десятичного числа в двоичную СС: Чтобы перевести число 7883 10 в двоичное число, создадим таблицу, со- стоящую из 4х столбцов (частное с остатком, частное, делитель, остаток). Чтобы заполнить столбец частное с остатком введём в ячейку А3 формулу = А3/ $С$2, и растянем её на диапазон А3:А14.Чтобы заполнить столбец частное, введем в ячейку В3 формулу = ОТБР(А3), и также растянем на диапазон В3:В14. Итак, чтобы получить число в двоичной системе счисления, введём в ячейку D2 фор- мулу =ОСТАТ(B2;$C$2) и растянем на диапазон D2:D14. Получаем число 1111011001011 2 . Результат отображён на рисунке 1. 9 Рисунок 1– Перевод целого неотрицательного десятичного числа в двоичную СС Перевод дробного положительного числа из двоичной системы счисления в восьмеричную: Для начала переведём число из двоичной СС в десятичную. Чтобы выпол- нить перевод с помощью Microsoft Exel, разберёмся с формулой перевода А 2 = an − 1 ∙ 2n − 1 + an − 2 ∙ 2n − 2 + ∙∙∙ + a0 ∙ 20 + a − 1 ∙ 2 − 1 + ∙∙∙ + a − m ∙ 2 − m (8) , где А— число, n — количество целых разря- дов, а m — количество дробных разрядов числа. Таким образом, разобьём число 0,101 2 поразрядно на целую часть и дробную (сотни, десятки, единицы). И будем поразрядно умножать на степени 2ки. Для целой части на положительные, для дробной на отрицательные, а затем сложим их. Для удобства создадим таблицу и проведём в ней расчёты. В ячейку К1 запишем формулу = G1* I1, и растянем её на диапазон К1:К4, затем в ячейку M запишем формулу = СУММ (К1:К4) и получаем ответ. Таким образом, число 0,101 2 = 0,625 10 . Результат отображён на рисунке 2. 10 Рисунок 2– Перевод дробного числа из двоичной СС в десятичную Чтобы осуществить перевод дробного числа из десятичной системы в вось- меричную нужно последовательно выполнять умножение исходной дроби на 8, до тех пор, пока, дробная часть не станет равна 0 или пока не будет достигнута необходимая точность вычисления. Полученная дробь в восьмеричной системе будет равна прямой последовательности целых частей произведений. Для удоб- ства создадим таблицу и в ячейку С17 запишем формулу = А17*В17, получаем ответ 5, а это значит, что число 0,625 10 = 0,5 8 . Результат отображён на рисунке 3. Рисунок 3 – Перевод дробного числа из десятичной СС в восьмеричную Таким образом, исходное число 0,101 2 равно 0,5 8 Перевод дробного числа из шестнадцатеричной системы счисления в двоичную: Чтобы осуществить перевод из шестнадцатеричной СС, изучим алфавит данной системы (рисунок 4). Рисунок 4 – Алфавит шестнадцатеричной системы счисления 11 Мы видим, что буквенные значения равны цифрам в 10й СС. Так как пра- вило перевода в 10ю СС идентично, воспользуемся им и разобьём число 𝐸7, 𝐴𝐵 16 поразрядно на целую часть и дробную (сотни, десятки, единицы). И будем по- разрядно умножать на степени 2ки. Для целой части на положительные, для дробной на отрицательные, а затем сложим их. Для удобства создадим таблицу и проведём в ней расчёты. Чтобы заполнить столбец J множителями, восполь- зуемся математическими функциями, например = 16^-2. В ячейку L6 запишем формулу = H6 * J6 и растянем на диапазон L6:L9, затем в ячейку N введём фор- мулу =СУММ (L6:L9). Таким образом, число 𝐸7, 𝐴𝐵 16 = 231,668 10 . Результат отображён на Рисунке 5. Рисунок 5- Перевод дробного положительного числа из двоичной системы счисления в десятичную Далее переведём число 231,668 10 в двоичную СС. Для этого нам нужно отдельно делить на 2 целую часть числа, записывая остаток от деления в обрат- ном порядке до тех пор, пока число не станет равным нулю. Дробную часть мы будем умножать на 2, записывая целую часть в обычном порядке. Чтобы реализовать расчёт, создадим таблицу из 4х столбцов (частное с остатком, частное, делитель, остаток). Чтобы заполнить столбец А воспользу- емся формулой =A3/$C$3 и растянем её на диапазон А4:А10. Затем, чтобы за- полнить столбец В, воспользуемся формулой ОТБР(А4) и растянем её на диапа- зон В4:В10. И наконец, чтобы получить ответ, введём в ячейку D3 формулу =ОСТАТ(B3;$C$3) и растянем её на диапазон D3:D10. 12 Далее выполним расчёт дробной части числа, для этого аналогично созда- дим таблицу (множитель1, множитель 2, результат, целая часть). Используя ма- тематические функции Microsoft Exel, будем постепенно заполнять таблицу. В ячейку F3 введем 0,668, в ячейку G3 – 2 и в ячейке H3 выполним умножение =F3*G3. Далее, чтобы избавиться от целой части, в ячейку F4 введём формулу =ОСТАТ(H3;1). Далее, постепенно заполняем нашу таблицу. Чтобы выделить целую часть, в ячейку I3 введём формулу =ОТБР(H3) и растянем её на диапазон H3:H10. Таким образом, мы получаем число, с точностью до 8ми знаков после за- пятой 231,668 10 = 11100111,10101011 2 , результат выполнения показан на ри- сунке 6. Рисунок 6 – Перевод дробного десятичного числа в двоичную СС Выполнив все необходимые вычисления, получаем результат: 𝐸7, 𝐴𝐵 16 = 11100111,10101011 2 Перевод дробного числа из восьмеричной системы счисления в десятичную: Чтобы перевести число 1,772 8 , нам необходимо целую часть дроби умно- жать на положительные степени восьми, а дробную на отрицательные, затем сло- жить результаты умножения. Воспользовавшись алгоритмом перевода дробного положительного числа из двоичной системы счисления в десятичную, получаем, что 1,772 8 = 1,98828125 10 . Результат отображен на рисунке 7. 13 Рисунок 7 – Перевод дробного числа из восьмеричной СС в десятичную 14 1.2 Арифметические действия с числами различных системах счис- ления 1.2.1 Теоретическая часть Правила выполнения арифметических действий в любой позиционной СС такие же, как и в десятичной СС. Выполнение арифметических действий над числами с плавающей запятой: ▪ сложение (вычитание) чисел с одинаковыми порядками: их мантиссы складываются (вычитаются), а результату присваивается поря- док, общий для исходных чисел. ▪ Сложение (вычитание) чисел с разными порядками: сначала число с меньшим порядком приводится к числу с большим порядком. Если при выполнении операции сложения мантисс возникает переполнение, то сумма мантисс сдвигается вправо на один разряд, а порядок суммы увели- чивается на 1. ▪ Умножение чисел: мантиссы перемножаются, а порядки скла- дываются ▪ Деление чисел: мантисса делимого делится на мантиссу дели- теля, а для получения порядка частного из порядка делителя вычитается порядок делителя. При этом если мантисса делимого больше мантиссы де- лителя, то мантисса частного окажется больше 1 и ее следует сдвинуть на один разряд вправо, одновременно увеличив на единицу порядок частного. 15 1.2.2 Практическая часть Перейдём к выполнению арифметических действий над числами в деся- тичной, двоичной, восьмеричной, шестнадцатеричной системах счисления. Для расчётов была выбрана следующая стратегия: сначала переведём все числа из примеров в нужные нам системы счисления, затем произведём вычис- ления. Рисунок 8 – числа для перевода. Первый пример (сложение): Результаты перевода чисел в двоичную СС отображены на рисунке 9. Рисунок 9 – перевод чисел в двоичную СС 59,16 + 637,8 21,64 – 3,587 63,24 * 671,3 775,94 / 5 16 Результаты перевода чисел в восьмеричную СС отображены на рисунке 10. Рисунок 10 – перевод чисел в восьмеричную СС Результаты перевода чисел в шестнадцатеричную СС отображены на рисунке 11. Рисунок 11 – перевод чисел в шестнадцатеричную СС Далее согласно алгоритму, описанному в теоретической части, выполняем ариф- метические действия. Результат показан на рисунке 12. 17 Рисунок 12 – Выполнение сложения в разных системах счисления Второй пример (вычитание): Результаты перевода чисел в двоичную СС отображены на рисунке 13. 18 Рисунок 13 - перевод чисел в двоичную СС Результаты перевода чисел в восьмеричную СС отображены на рисунке 14. Рисунок 14 – перевод чисел в восьмеричную СС Результаты перевода чисел в шестнадцатеричную СС отображены на рисунке 15. 19 Рисунок 15 - перевод чисел в шестнадцатеричную СС Далее согласно алгоритму, описанному в теоретической части, выполняем арифметические действия. Результат показан на рисунке 16. 20 Рисунок 16 - Выполнение вычитания в разных системах счисления Третий пример (умножение): Результаты перевода чисел в двоичную СС отображены на рисунке 17. Рисунок 17 - перевод чисел в двоичную СС Результаты перевода чисел в восьмеричную СС отображены на рисунке 18. 21 Рисунок 18 - перевод чисел в восьмеричную СС Результаты перевода чисел в шестнадцатеричную СС отображены на ри- сунке 19. Рисунок 19 - перевод чисел в шестнадцатеричную СС Далее согласно алгоритму, описанному в теоретической части, выполняем арифметические действия. Результат показан на рисунке 20. 22 Рисунок 20 - Выполнение умножения в разных системах счисления Четвёртый пример (деление): Результаты перевода чисел в двоичную СС отображены на рисунке 21. Рисунок 21 - перевод чисел в двоичную СС 23 Результаты перевода чисел в восьмеричную СС отображены на рисунке 22. Рисунок 22 - перевод чисел в восьмеричную СС Результаты перевода чисел в шестнадцатеричную СС отображены на ри- сунке 23. Рисунок 23 - перевод чисел в шестнадцатеричную СС Далее согласно алгоритму, описанному в теоретической части, выполняем ариф- метические действия. Результат показан на рисунке 24. 24 Рисунок 24 - Выполнение деления в разных системах счисления 25 2. Исследовательская часть 2.1 Актуальность защиты информации и виды несанкционированного доступа 2.1.1 Актуальность проблемы защиты информации Тенденция развития современных технологий характеризуется постоян- ным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая — это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая - технология производства (то есть, как он изготавливается). Информация играет большую роль не только в производственных процес- сах, но и является основой деятельности управленческих организаций, страхо- вых обществ, банков, организаций социальной сферы и т.д. Во многих из пере- численных случаев информация представляет большой интерес для криминаль- ных элементов. Все преступления начинаются с утечки информации. Кроме того, с ростом применения современных информационных технологий в различных сферах становится возможным распространение разных злоупотреблений, свя- занных с использованием вычислительной техники Таким образом, организациям, заинтересованным в сохранении каких- либо тайн или предотвращении подделок электронных документов не остается сомнений в необходимости серьезно заботиться об информационной безопасно- сти. Им придется грамотно выбирать меры и средства обеспечения защиты ин- формации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Поэтому проблема за- щиты информации является актуальной. 26 2.1.2 Виды несанкционированного доступа к информации Несанкционированный доступ к информации (НСД) – доступ к информа- ции, нарушающий правила разграничения доступа с использование штатных средств, предоставляемых средствами вычислительной техники или автоматизи- рованными системами. Под штатными средствами понимается совокупность программного и технического обеспечения средств вычислительной техники или автоматизированных систем Выделяют следующие причины несанкционированного доступа к информации: ▪ Ошибки конфигурации; ▪ Слабая защищенность средств авторизации; ▪ Ошибки в программном обеспечении; ▪ Использование клавиатурных шпионов и компьютерных шпионов. Угроза безопасности информации – совокупность условий и факторов, со- здающих потенциальную или реальную опасность нарушения безопасности ин- формации. По характеру возникновения их можно разделить на два вида: непред- намеренные и преднамеренные угрозы. Непреднамеренные угрозы – это случайные действия, выраженные в не- адекватной поддержке механизмов защиты или ошибками оборудования. Пред- намеренные – это несанкционированное получение информации и манипуляция данными, ресурсам, системами[3]. По типу реализации, угрозы можно различать: ▪ Программные; ▪ Непрограммные. К программным относятся те угрозы, которые реализованы в виде отдель- ного программного модуля или модуля в составе программного обеспечения. К непрограммным относятся злоупотребления, в основе которых лежит ис- пользование технических средств информационной системы (ИС) для подго- товки и реализации компьютерных преступлений, например, несанкционирован- ное подключение к коммуникационным сетям. 27 Преследуя различные цели, компьютерные злоумышленники использую широкий набор программных средств. Исходя из этого, представляется возмож- ным объединение программных средств в две группы: ▪ Тактические; ▪ Стратегические. К тактическим относятся те, которые преследуют достижение ближайшей цели, например, получение пароля или уничтожения данных. Они обычно ис- пользуются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей. К группе стратегических от- носятся средства, реализация которых обеспечивает возможность получения контроля над технологическими операциями преобразования информации, вли- яние на функционирование компонентов ИС, например, мониторинг системы, вывод из строя аппаратной и программной среды. 28 2.2 Принципы защиты от НДС 2.2.1 Классификация принципов защиты от НДС Принцип обоснованности доступа. Данный принцип заключается в обяза- тельном выполнении двух основных условий: пользователь должен иметь доста- точную "форму допуска" для получения информации требуемого им уровня кон- фиденциальности, и эта информация необходима ему для выполнения его про- изводственных функций. Принцип достаточной глубины контроля доступа. Средства защиты ин- формации должны включать механизмы контроля доступа ко всем видам инфор- мационных и программных ресурсов автоматизированных систем, которые в со- ответствии с принципом обоснованности доступа следует разделять между поль- зователями. Принцип разграничения потоков информации. Для предупреждения нару- шения безопасности информации, которое, например, может иметь место при за- писи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки сек- ретной информации, а также при передаче секретной информации по незащи- щенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации. Принцип чистоты повторно используемых ресурсов. Данный принцип за- ключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям. Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приво- 29 дят или могут привести к несанкционированному ознакомлению с конфиденци- альной информацией, ее искажению или уничтожению, или делают такую ин- формацию недоступной для законных пользователей. Принцип целостности средств защиты. Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнали- зации о попытках нарушения защиты информации и воздействия на процессы в системе. 30 2.3. Основные направления защиты информации от НДС Обеспечение защиты средств вычислительной техники (СВТ) и автомати- зированных систем (АС) осуществляется: системой разграничения доступа (СРД) субъектов к объектам доступа; обеспечивающими средствами для СРД[4]. Основными функциями СРД являются: ▪ Реализация правил разграничения доступа (ПРД) субъектов и их про- цессов к данным; ▪ Реализация ПРД субъектов и их процессов к устройствам создания твердых копий; ▪ Изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов; ▪ Управление потоками данных в целях предотвращения записи дан- ных на носители несоответствующего грифа; Реализация правил обмена данными между субъектами для АС и СВТ, по- строенных по сетевым принципам. Обеспечивающие средства для СРД выполняют следующие функции: ▪ Идентификацию и опознание (аутентификацию) субъектов, и под- держание привязки субъекта к процессу, выполняемому для субъекта; ▪ Регистрацию действий субъекта и его процесса; ▪ Предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов; реак- цию на попытки НСД, например, сигнализацию, блокировку, восстановление по- сле НСД; ▪ Тестирование; ▪ Очистку оперативной памяти и рабочих областей на магнитных но- сителях после завершения работы пользователя с защищаемыми данными; ▪ Учет выходных печатных и графических форм и твердых копий в АС; 31 ▪ Контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств. Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний: ▪ Распределенная СРД, локализованная в программно-техническом комплексе; ▪ СРД в рамках операционной системы (СУБД или прикладных про- грамм); ▪ СРД в средах реализации сетевых взаимодействий или на уровне приложений; ▪ Криптографические преобразования; ▪ Методы непосредственного контроля доступа. Для защиты информации в компьютерных системах от атак на уровне опе- рационной системы, системы сетевого программного обеспечения и системы управления базами данных применяются средства защиты информации от не- санкционированного доступа (СЗИ от НСД). Определяющим фактором выбора СЗИ от НСД в информационной системе является соответствие нормам и требо- ваниям уполномоченных органов в сфере обработки данных. Наиболее распро- страненными средствами защиты информации от несанкционированного до- ступа в ИСПДн семейства MS Windows являются средства: «Secret Net LSP», «Dallas Lock», «Аура 1.2.4». Все вышеперечисленные СЗИ поддерживают автономный и сетевой режим работы. Кроме того, они выполняют схожие функции, такие как: ▪ Аутентификация и аутентификация пользователей; ▪ Разграничение и контроль доступа пользователей к ресурсам си- стемы, терминалам, ЭВМ, узлам сети ЭВМ, внешним устройствам, программам и т.д.; ▪ Учет носителей информации; ▪ Контроль целостности защищаемых ресурсов; ▪ Контроль компонентов СЗИ; 32 ▪ Контроль вывода на печать и маркировки документов; ▪ Уничтожение содержимого файла при его удалении; ▪ Регистрация событий безопасности в журнале; ▪ Теневое копирование выводимой информации. В сетевом режиме СЗИ выполняют следующие функции: ▪ Централизованное управление настройками СЗИ; ▪ Централизованный сбор информации о событиях безопасности на за- щищаемых компьютерах. 33 2.4 Методы программно-аппаратной защиты информации Программно-аппаратные средства защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам без- опасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование. Идентификация предназначена для того, чтобы пользователь или вычисли- тельный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает. Средства управления доступом позволяют специфицировать и контроли- ровать действия, которые пользователи и вычислительные процессы могут вы- полнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом обеспечивает конфиденциаль- ность и целостность объектов путем запрещения обслуживания неавторизиро- ванных пользователей. Контроль прав доступа осуществляется посредством раз- личных компонент программной среды — ядром сетевой операционной си- стемы, дополнительными средствами безопасности, системой управления ба- зами данных, посредническим программным обеспечением. Протоколированием называется процесс сбора и накопления информации о со- бытиях, происходящих в информационной системе предприятия. Возможные со- бытия принято делить на три группы: ▪ внешние события, вызванные действиями других сервисов; ▪ внутренние события, вызванные действиями самого сервиса; ▪ клиентские события, вызванные действиями пользователей и администра- торов. 34 Аудитом называется процедура анализа накопленной в результате прото- колирования информации. Этот анализ может осуществляться оперативно в ре- альном времени или периодически. Экран — это средство разграничения до- ступа клиентов из одного сетевого множества к серверам, принадлежащим дру- гому сетевому множеству. Функция экрана заключается в контроле всех инфор- мационных потоков между двумя множествами систем. Примерами экранов яв- ляются межсетевые экраны (бранд- мауары (firewalls)), устанавливаемые для за- щиты локальной сети организации, имеющей выход в открытую среду. Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии - шифрование (или преобразование данных в нечитабельную форму ключей шифрования - расшифровки). В состав криптографической си- стемы входят: один или нескольких алгоритмов шифрования, ключи, используе- мые этими алгоритмами шифрования, подсистемы управления ключами, неза- шифрованный и зашифрованный тексты. При использовании метода крипто- графии на первом этапе к тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки. Ключом называется число, используемое криптографическим алгоритмом для шифрования текста. В крип- тографии используется два метода шифрования: симметричное и асимметрич- ное. При симметричном шифровании для шифрования и для расшифровки от- правителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки клю- чей. Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку. Асимметричное шифрование характеризуется тем, 35 что при шифровании используются два ключа: первый ключ делается общедо- ступным (публичным) и используется для шифровки, а второй является закры- тым (секретным) и используется для расшифровки Дополнительным методом защиты шифруемых данных и проверки их целостности является цифровая под- пись[5]. 36 2.5 Модели разграничения доступа 2.5.1 Избирательное разграничение доступа Система правил избирательного или дискреционногоразграничения до- ступа (discretionary access control) формулируется следующим образом. ▪ Для любого объекта операционной системы существует владелец. ▪ Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту. ▪ Для каждой тройки субъект-объект-метод возможность доступа определена однозначно. Существует хотя бы один привилегированный пользователь (администра- тор), имеющий возможность обратиться к любому объекту по любому методу доступа. Это не означает, что этот пользователь может игнорировать разграни- чение доступа к объектам и поэтому является суперпользователем. Не всегда для реализации возможности доступа к объекту операционной системы администра- тору достаточно просто обратиться к объекту. Например, в Windows NT админи- стратор для обращения к чужому (принадлежащему другому субъекту) объекту должен вначале объявить себя владельцем этого объекта, использовав привиле- гию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права, и только после этого администратор может обратиться к объекту. При этом использование администратором своей привилегии не оста- ется незамеченным для прежнего владельца объекта. Для определения прав доступа субъектов к объектам при избирательном разграничении доступа используется матрица доступа. Строки этой матрицы представляют собой объекты, столбцы - субъекты (или наоборот). В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект. Поскольку матрица доступа очень велика (типичный объем для современ- ной операционной системы составляет несколько десятков мегабайтов), матрица доступа никогда не хранится в системе в явном виде. Для сокращения объема 37 матрицы доступа используется объединение субъектов доступа в группы. Права, предоставленные группе субъектов для доступа к данному объекту, предостав- ляются каждому субъекту группы. При создании нового объекта владелец объекта должен определить права доступа различных субъектов к этому объекту. Если владелец объекта не сделал этого, то либо новому объекту назначаются атрибуты защиты по умолчанию, либо новый объект наследует атрибуты защиты от родительского объекта (ката- лога, контейнера и т.д.). Избирательное разграничение доступа является наиболее распространен- ным механизмом разграничения доступа. Это обусловлено сравнительной про- стотой реализации избирательного разграничения доступа и сравнительной не- обременительностью правил избирательного разграничения доступа для пользо- вателей. Вместе с тем защищенность операционной системы, подсистема за- щиты которой реализует только избирательное разграничение доступа, во мно- гих случаях недостаточна. 2.5.2 Изолированная программная среда Изолированная или замкнутая программная среда представляет собой рас- ширение модели избирательного разграничения доступа. Здесь правила разгра- ничения доступа формулируются следующим образом. ▪ Для любого объекта операционной системы существует владелец; ▪ Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту; ▪ Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно; ▪ Существует хотя бы один привилегированный пользователь (адми- нистратор), имеющий возможность обратиться к любому объекту по любому ме- тоду; 38 ▪ Для каждого субъекта определен список программ, которые этот субъект может запускать. При использовании изолированной программной среды права субъекта на доступ к объекту определяются не только правами и привилегиями субъекта, но и процессом, с помощью которого субъект обращается к объекту. Можно, напри- мер, разрешить обращаться к файлам с расширением .doc только програм- мам Word, Word Viewer и WPview. Изолированная программная среда существенно повышает защищенность операционной системы от разрушающих программных воздействий, включая программные закладки и компьютерные вирусы. Кроме того, при использовании данной модели повышается защищенность целостности данных, хранящихся в системе. В то же время изолированная программная среда создает определенные сложности в администрировании операционной системы. Изолированная программная среда не защищает от утечки конфиденциаль- ной информации. 2.5.3 Полномочное разграничение доступа Полномочное или мандатное разграничение доступа (mandatory access control) обычно применяется в совокупности с избирательным. При этом правила разграничения доступа формулируются следующим образом. ▪ Для любого объекта операционной системы существует владелец; ▪ Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту; ▪ Для каждой тройки субъект-объект-метод возможность доступа определена однозначно; ▪ Существует хотя бы один привилегированный пользователь (адми- нистратор), имеющий возможность удалить любой объект; ▪ В множестве объектов доступа операционной системы выделяется подмножество объектов полномочного разграничения доступа. Каждый объект 39 полномочного разграничения доступа имеет гриф секретности. Чем выше число- вое значение грифа секретности, тем секретнее объект. Нулевое значение грифа секретности означает, что объект несекретен. Если объект не является объектом полномочного разграничения доступа или если объект несекретен, администра- тор может обратиться к нему по любому методу, как и в предыдущей модели разграничения доступа. ▪ Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший допуск имеет субъект. Нулевое значение уровня допуска означает, что субъект не имеет допуска. Обычно ненулевое зна- чение допуска назначается только субъектам-пользователям и не назначается субъектам, от имени которых выполняются системные процессы. Если при полномочном разграничении доступа: ▪ Объект является объектом полномочного разграничения доступа; ▪ Гриф секретности объекта строго выше уровня допуска субъекта; об- ращающегося к нему, ▪ Субъект открывает объект в режиме, допускающем чтение информации, В этих случаях доступ субъекта к объекту запрещен независимо от состо- яния матрицы доступа. В данной модели администратор не имеет права читать секретную инфор- мацию, и, таким образом, его права несколько ограничены по сравнению с предыдущей моделью. Поскольку данная модель не дает ощутимых преимуществ по сравнению с предыдущей и в то же время существенно сложнее ее в технической реализации, на практике данная модель используется крайне редко. 40 2.6 Криптографические методы защиты информации Криптографическое преобразование — это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозмож- ности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной. Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или време- нем, необходимым для раскрытия зашифрованной информации или вычисления ключей). К числу основных недостатков криптографических методов следует от- нести: Значительные затраты ресурсов (времени, производительности процессо- ров) на выполнение криптографических преобразований информации; ▪ Трудности совместного использования зашифрованной (подписан- ной) информации, связанные с управлением ключами (генерация, распределение и т.д.); ▪ Высокие требования к сохранности секретных ключей и защиты от- крытых ключей от подмены. Криптография с симметричными ключами В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметрич- ными ключами: ▪ относительно высокая производительность алгоритмов; ▪ Высокая криптографическая стойкость алгоритмов на единицу длины ключа. К недостаткам криптографии с симметричными ключами стоит отнести: 41 ▪ Необходимость использования сложного механизма распределения ключей; ▪ Технологические трудности обеспечения неотказуемости. Криптография с открытыми ключами. Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в ко- торой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. 42 Заключение В заключение можно сказать, что с конца 80-ых начала 90-ых годов про- блемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей пер- сональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию ин- формация. Этот термин сейчас больше используется для обозначения специаль- ного товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функ- ционирует. Естественно, возникает потребность защитить информацию от несанкцио- нированного доступа, кражи, уничтожения и других преступных действий. Од- нако, большая часть пользователей не осознает, что постоянно рискует своей без- опасностью и личными тайнами. И лишь немногие хоть, каким либо образом за- щищают свои данные. Люди регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. На данный момент с развитием технологий существует большое количе- ство угроз, направленных на несанкционированный доступ к информации, на ее искажение, удаление, например вирусы, которые успешно внедрились в повсе- дневную компьютерную жизнь и покидать ее в обозримом будущем не собира- ются. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и без- опасность данных в информационных системах. Но следует помнить, что боль- шая концентрация защитных средств в информационной системе может приве- сти не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Напри- 43 мер, если такие ресурсы системы, как время центрального процессора будут по- стоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля. 44 Библиографический список 1. Ивченко Б.П., Теоретические основы информационно статистического анализа в сложных системах [Текст] / Б.П. Иванченко, Л.А. Мартыщенко, М.Л. Монастырский. – СПб: Лань, 1997. – 320 с. 2. Макаренко С.И., Информационная безопасность: уч. пособие для студен- тов вузов [Текст] / С.И. Макаренко – Ставрополь: Изд-во СФ МГГУ им. М.А. Шолохова, 2009. – 372 с. 3. Беломойцев Д.Е., Основные методы криптографической обработки данных [Текст] / Д.Е. Беломойцев, Т.М. Волосатова, С.В. Родионов – МСК: Изд-во МГТУ им Н.Э. Баумана, 2014. – 80 с. 4. Код безопасности. СЗИ от НСД Secret Net. [Электронный ресурс] / http://www.securitycode.ru/products/secret_net/ - сайт разработчика программного продукта // https://www.securitycode.ru/products/secret_net/ – страница с перечис- лением кодов безопасности СЗИ [Дата обращения: 15.11.21]. 5. СЗИ от НСД Dallas Lock. Dallas Lock. [Электронный ресурс] / https://www.dallaslock.ru – сайт разработчика программного продукта // https://www.dallaslock.ru/resheniya/zashchita-ot-utechek-informatsii/ - страница с перечислением методов защиты информации[Дата обращения: 15.11.21] |