Введение 4
1 Обзор методов защиты изделий вычислительной техники от
несанкционированного доступа при помощи систем защиты информации и программно-аппаратных комплексов 6
1.1 Общие положения 6
1.2 Обзор средства защиты информации от несанкционированного
доступа «Страж NT 4.0» 6
1.3 Обзор средства защиты информации от несанкционированного
доступа «Secret Net Studio» 8
1.4 Обзор программно-аппаратного комплекса «Соболь» 9
1.5 Обзор программно-аппаратного комплекса «Аккорд» 11
1.6 Обзор электронных идентификаторов и ключей 13
1.7 Вывод по результатам анализа существующих средств и методов
защиты 18
2 Реализация программного обеспечения 20
2.1 Общее описание программы 20
2.2 Разработка и описание алгоритма программы, отвечающей за формирование графического интерфейса приложения, определение подключенных устройств, операции с меткой и хеш-суммой на накопителе....21
2.3 Разработка программы, отвечающей за формирование графического
интерфейса приложения, определение подключенных устройств, операции с меткой и хеш-суммой на накопителе 37
2.4 Разработка и описание алгоритма программы, отвечающей за
форматирование 64
2.5 Разработка программы, отвечающей за форматирование
устройства 68
3 Экспериментальная поверка работоспособности программы 79
4 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 83
4.1 О бщие положения 83
4.2 Вредные психофизиологические факторы, влияющие на органы
зрения специалиста по защите информации 83
4.3 Методы и средства физической культуры, снижающие их
воздействие 86
Заключение 88
Список используемых источников 89
Приложение А Руководство пользователя 91
Приложение Б Общий алгоритм программы 100
Приложение В Алгоритм проекта, отвечающего за форматирование 102
Приложение Г Код проекта, отвечающего за формирование графического интерфейса приложения, определение подключенных устройств, получение хеш-суммы с использованием ГОСТ 28147-89 в режиме выработки
имитовставки, проверку, чтение, запись хеш-суммы на накопитель 103
Приложение Д Код проекта, отвечающего за форматирование устройства 146
Приложение Е Протокол проверки на оригинальность 163
Устройства обработки и хранения информации на базе современных информационных технологий породили массу способов несанкционированного получения информации или воздействия на нее и, как следствие, способов защиты от этого. Наиболее эффективных результатов в защите информации можно достичь путем создания систем обеспечения информационной безопасности. Эти системы могут включать комплексы мер, создающие преграду вокруг защищаемой информации, состоящую из ряда административно-режимных, правовых, физических, аппаратно-технических, программных и других мер по обнаружению и нейтрализации попыток несанкционированного воздействия на информацию.
Использование программно-аппаратных комплексов и средств защиты информации от несанкционированного доступа с каждым днем все более распространено на рабочих местах в различных организациях. Данные комплексы и средства реализуют множество функций, такие как:
— аутентификация с использованием аппаратных идентификаторов;
— дискреционный и мандатный принцип контроля доступа к ресурсам системы;
— создание замкнутой программной среды пользователя, позволяющей ему запуск только разрешенных приложений;
— регистрация событий безопасности;
— контроль целостности защищаемых ресурсов системы и компонентов системы защиты информации;
— управление носителями информации;
— управление устройствами.
Наиболее распространенным из способов защитить информацию от утечки и несанкционированного распространения в организациях — это использование отчуждаемых носителей информации, которые подписаны специальным образом и безопасны для использования на рабочих местах. Использование существующих на рынке программно-аппаратных комплексов и средств защиты информации, которые предусматривают возможность создания доверенных носителей, может быть нецелесообразным по причине дополнительных финансовых затраты для организаций при использовании готовых решений, затрат на лицензии, обслуживание, а также существующие комплексы и средства могут содержать функционал, который может быть избыточным при разработке собственных изделий вычислительной техники организацией.
В работе рассмотрены основные модули безопасности и электронные идентификаторы, которые могут быть использованы для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также хранения данных.
Данный проект посвящен разработке программного обеспечения, реализующего защиту от несанкционированного доступа изделий вычислительной техники специального назначения, путем создания уникальной цифровой последовательности на устройстве, для дальнейшего использования таких доверенных накопителей на вычислительной технике.
В ходе выполнения дипломного проекта был произведен обзор методов защиты изделий вычислительной техники от несанкционированного доступа при помощи систем защиты информации и программно-аппаратных комплексов, а также был произведен обзор наиболее распространенных на сегодняшний день электронных идентификаторов. Были разработаны и описаны алгоритмы проектов, осуществляющих форматирование и создание на накопителе хеш-суммы.
В результате выполнения дипломного проекта было разработано программное обеспечение, позволяющее отформатировать отчуждаемый носитель информации, создать на нем уникальную цифровую последовательность и проверить ее при необходимости для дальнейшего использовании носителя на вычислительной технике. Проведена экспериментальная проверка данной программы.
Данное программное обеспечение может быть применено без использования на изделии вычислительной техники дополнительных аппаратных модулей. В дальнейшем возможно внедрение в программу иных способов вычисления хеш-суммы. Возможна разработка дополнительного программного обеспечения, которое будет позволять отключать устройства в системе, если на них не найдена верная хеш-сумма. В данном случае для обмена информацией с изделием возможно обеспечить использование только специальных подписанных доверенных отчуждаемых устройств.
Таким образом, цель дипломного проекта достигнута, требования технического задания на выпускную квалифицированную работу были выполнены в полном объеме.
Протокол проверки на оригинальность представлен в приложении E.