Рефераты. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

МОСКОВСКИЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ

 

 

 

 

 

 

 

 

КУРСОВАЯ  РАБОТА

Студента      3      курса

Финансово-экономического  факультета

Борискина Алексея Александровича.

(Фамилия, имя, отчество)

 

 

 

 

 

 

ТЕМА:  Парольные методы защиты информации в компьютерных системах от несанкционированного доступа.                                                                                                                           






 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва, 2006.

Оглавление.

1.          Введение.

2.         Механизмы парольной защиты.

2.1.        Функциональное назначение механизмов парольной защиты.

2.2.        Особенности парольной защиты, исходя из принадлежности пароля.

2.3.        Реализация механизмов парольной защиты.

3.         Угрозы преодоления парольной защиты.

4.          Способы усиления парольной защиты.

4.1.        Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.

4.2.        Основное достоинство биометрических систем контроля доступа.

4.3.        Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.

4.4.        Анализ способов усиления парольной защиты.

5.      Заключение.

  


 

 

 

 

 

 

 

 

Введение.



Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения, изменения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует безопасностью своей информации и личными тайнами. И лишь немногие, хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются также из-за того, что появился тип людей, который не просто охотится за информацией в преступных целях, а делают это для развлечения. Также, проблем становится больше, когда люди начинают работать в сети, так как злоумышленнику намного легче в это время заполучить или уничтожить информацию, находящуюся на компьютере.

Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения утечки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.

Запирать входные двери не очень удобно, однако без этого люди не выходят из дома. Во-первых, необходимо обладать минимумом технических знаний, чтобы подобрать и установить надежный замок. Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержать его в исправности. В-третьих, чтобы замок предотвращал проникновение в дом посторонних людей, вы должны соблюдать определенные правила (хранить ключи в надежном месте, а также не оставлять дверь незапертой). Подобные же правила применимы и в случае защиты информации в компьютерных системах. Именно поэтому так важно отыскать разумный компромисс между ценностью ваших данных и неудобствами, связанными с использованием необходимых мер безопасности.

Как и дверной замок, любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы компьютера. Таким образом, задача обеспечения информационной безопасности противоречива по самой своей сути. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться. Установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново. Система защиты должна обеспечивать

Существует как аппаратные средства защиты информации, так и программные. Одним из самых распространенных программных средств защиты является парольная защита.














Механизмы парольной защиты.

Функциональное назначение механизмов парольной защиты.


По функциональному назначению парольный вход, как правило, используется для контроля загрузки системы, контроля функционирования, с целью блокировки и контроля доступа. Для ввода пароля используется клавиатура или более современные методы, такие как голосовой набор или интерактивный набор пароля.

С целью контроля загрузки может устанавливаться процедура идентификации и аутентификации пользователя перед началом загрузки системы, например, встроенными средствами BIOS. В этом случае выполнить загрузку системы сможет только санкционированный пользователь.

Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать – указать своё «имя» (идентификатор). Таким образом проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. И в соответствии с введённым идентификатором пользователю будут сопоставлены соответствующие права доступа.

Аутентификация предназначена для контроля процедуры идентификации. Для этого пользователь должен ввести пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем.

Для решения задачи контроля функционирования вычислительной системы при помощи пароля выделяются:

1. Контроль пользователя при доступе в систему. Реализуется в том числе штатными средствами ОС.

2. Контроль при запуске процесса. Благодаря этому при запуске некоторых приложений может быть установлена парольная защита. Прежде всего, здесь интерес представляет установка пароля ответственного лица.

3. Контроль при доступе к локальным ресурсам. Например, при доступе к локальному принтеру и т.д. также может использоваться аутентификация ответственного лица.

4. Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатными средствами ос. Например, доступ к ресурсам можно разделить паролем.


В качестве реакции на несанкционированные действия пользователя системой защиты может устанавливаться блокировка некоторых функций: загрузки системы, доступа в систему, учётных записей пользователя, запуска определённых приложений. Для снятия блокировки необходима авторизация администратора безопасности или ответственного лица.

Кроме того, пользователь может сам выставит блокировку на доступ к системе и к приложениям, и т.д., чтобы доступ в систему и к этим приложениям в его отсутствии был блокирован. Для разблокировки приложения в его отсутствии был блокирован. Для разблокировки приложения необходимо авторизоваться текущему пользователю. При этом администратор безопасности может блокировать учетные записи пользователей для входа в систему в нерабочее время.

С учётом введенной классификации может быть сделан вывод о функциональном назначении применения механизмов парольной защиты:

1. С целью контроля загрузки может устанавливаться возможность контроля пользователя перед началом загрузки системы. Кроме того, контроль пользователя может осуществляться при задании способа и при доступе к заданию режима загрузки.

Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.