Тип работы:
Предмет:
Язык работы:


ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ИЗДЕЛИЙ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ С ПРИМЕНЕНИЕМ ДОВЕРЕННЫХ ОТЧУЖДАЕМЫХ НОСИТЕЛЕЙ

Работа №161775

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы156
Год сдачи2020
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
14
Не подходит работа?

Узнай цену на написание


Введение 4
1 Обзор методов защиты изделий вычислительной техники от
несанкционированного доступа при помощи систем защиты информации и программно-аппаратных комплексов 6
1.1 Общие положения 6
1.2 Обзор средства защиты информации от несанкционированного
доступа «Страж NT 4.0» 6
1.3 Обзор средства защиты информации от несанкционированного
доступа «Secret Net Studio» 8
1.4 Обзор программно-аппаратного комплекса «Соболь» 9
1.5 Обзор программно-аппаратного комплекса «Аккорд» 11
1.6 Обзор электронных идентификаторов и ключей 13
1.7 Вывод по результатам анализа существующих средств и методов
защиты 18
2 Реализация программного обеспечения 20
2.1 Общее описание программы 20
2.2 Разработка и описание алгоритма программы, отвечающей за формирование графического интерфейса приложения, определение подключенных устройств, операции с меткой и хеш-суммой на накопителе....21
2.3 Разработка программы, отвечающей за формирование графического
интерфейса приложения, определение подключенных устройств, операции с меткой и хеш-суммой на накопителе 37
2.4 Разработка и описание алгоритма программы, отвечающей за
форматирование 64
2.5 Разработка программы, отвечающей за форматирование
устройства 68
3 Экспериментальная поверка работоспособности программы 79
4 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 83
4.1 О бщие положения 83
4.2 Вредные психофизиологические факторы, влияющие на органы
зрения специалиста по защите информации 83
4.3 Методы и средства физической культуры, снижающие их
воздействие 86
Заключение 88
Список используемых источников 89
Приложение А Руководство пользователя 91
Приложение Б Общий алгоритм программы 100
Приложение В Алгоритм проекта, отвечающего за форматирование 102
Приложение Г Код проекта, отвечающего за формирование графического интерфейса приложения, определение подключенных устройств, получение хеш-суммы с использованием ГОСТ 28147-89 в режиме выработки
имитовставки, проверку, чтение, запись хеш-суммы на накопитель 103
Приложение Д Код проекта, отвечающего за форматирование устройства 146
Приложение Е Протокол проверки на оригинальность 163

Устройства обработки и хранения информации на базе современных информационных технологий породили массу способов несанкционированного получения информации или воздействия на нее и, как следствие, способов защиты от этого. Наиболее эффективных результатов в защите информации можно достичь путем создания систем обеспечения информационной безопасности. Эти системы могут включать комплексы мер, создающие преграду вокруг защищаемой информации, состоящую из ряда административно-режимных, правовых, физических, аппаратно-технических, программных и других мер по обнаружению и нейтрализации попыток несанкционированного воздействия на информацию.
Использование программно-аппаратных комплексов и средств защиты информации от несанкционированного доступа с каждым днем все более распространено на рабочих местах в различных организациях. Данные комплексы и средства реализуют множество функций, такие как:
— аутентификация с использованием аппаратных идентификаторов;
— дискреционный и мандатный принцип контроля доступа к ресурсам системы;
— создание замкнутой программной среды пользователя, позволяющей ему запуск только разрешенных приложений;
— регистрация событий безопасности;
— контроль целостности защищаемых ресурсов системы и компонентов системы защиты информации;
— управление носителями информации;
— управление устройствами.
Наиболее распространенным из способов защитить информацию от утечки и несанкционированного распространения в организациях — это использование отчуждаемых носителей информации, которые подписаны специальным образом и безопасны для использования на рабочих местах. Использование существующих на рынке программно-аппаратных комплексов и средств защиты информации, которые предусматривают возможность создания доверенных носителей, может быть нецелесообразным по причине дополнительных финансовых затраты для организаций при использовании готовых решений, затрат на лицензии, обслуживание, а также существующие комплексы и средства могут содержать функционал, который может быть избыточным при разработке собственных изделий вычислительной техники организацией.
В работе рассмотрены основные модули безопасности и электронные идентификаторы, которые могут быть использованы для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также хранения данных.
Данный проект посвящен разработке программного обеспечения, реализующего защиту от несанкционированного доступа изделий вычислительной техники специального назначения, путем создания уникальной цифровой последовательности на устройстве, для дальнейшего использования таких доверенных накопителей на вычислительной технике.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения дипломного проекта был произведен обзор методов защиты изделий вычислительной техники от несанкционированного доступа при помощи систем защиты информации и программно-аппаратных комплексов, а также был произведен обзор наиболее распространенных на сегодняшний день электронных идентификаторов. Были разработаны и описаны алгоритмы проектов, осуществляющих форматирование и создание на накопителе хеш-суммы.
В результате выполнения дипломного проекта было разработано программное обеспечение, позволяющее отформатировать отчуждаемый носитель информации, создать на нем уникальную цифровую последовательность и проверить ее при необходимости для дальнейшего использовании носителя на вычислительной технике. Проведена экспериментальная проверка данной программы.
Данное программное обеспечение может быть применено без использования на изделии вычислительной техники дополнительных аппаратных модулей. В дальнейшем возможно внедрение в программу иных способов вычисления хеш-суммы. Возможна разработка дополнительного программного обеспечения, которое будет позволять отключать устройства в системе, если на них не найдена верная хеш-сумма. В данном случае для обмена информацией с изделием возможно обеспечить использование только специальных подписанных доверенных отчуждаемых устройств.
Таким образом, цель дипломного проекта достигнута, требования технического задания на выпускную квалифицированную работу были выполнены в полном объеме.
Протокол проверки на оригинальность представлен в приложении E.



1 СЗИ от НСД Страж NT 4.0. [Электронный ресурс] // guardnt.ru: официальный сайт разработчиков. Режим доступа: https://www.guardnt.ru/gnt_40.html (свободный).
2 Обзор Secret Net Studio 8.1, защитные механизмы. [Элeктрoнный рeсyрс] // securitycode.ru: официальный сайт разработчиков. Режим доступа: https: //www. securitycode.ru/company/press/obzor_secret_net_studio_8_1_chast_1_z ashchitnye_mekhanizmy/ (свободный).
3 Сертифицированный аппаратно-программный модуль доверенной загрузки «Соболь». [Элeктрoнный рeсyрс] // securitycode.ru: официальный сайт разработчиков. Режим доступа: https://www.securitycode.ru/products/pak_sobol/ (свободный).
4 Сертификаты «Соболь». [Элeктрoнный рeсyрс] // securitycode.ru: официальный сайт разработчиков. Режим доступа: https://www.securitycode.ru/products/pak_sobol/sertificates/ (свободный).
5 Аккорд-АМДЗ. [Элeктрoнный рeсyрс] // okbsapr.ru: официальный
сайт разработчиков. Режим доступа:
https: //www.okbsapr.ru/products/ accord/ accord-amdz/ (свободный).
6 Электронный идентификатор Guardant ID. [Элeктрoнный рeсyрс] //
guardnt.ru: официальный сайт разработчиков. Режим доступа:
https://www.guardnt.ru/gid.html (свободный).
7 Рутокен. [Элeктрoнный рeсyрс] // rutoken.ru: официальный сайт разработчиков. Режим доступа: https://www.rutoken.ru/ (свободный).
8 Электронные идентификаторы iButton. [Элeктрoнный рeсyрс] // aladdin-rd.ru: официальный сайт разработчиков. Режим доступа: https://www.aladdin-rd.ru/catalog/ibutton (свободный).
9 Электронные USB-ключи и смарт-карты eToken. [Электронный ресурс] // aladdin-rd.ru: официальный сайт разработчиков. Режим доступа: https://www.aladdin-rd.ru/catalog/etoken (свободный).
10 Семейство продуктов JaCarta. [Элeктрoнный рeсyрс] // aladdin-rd.ru: официальный сайт разработчиков. Режим доступа: https://www.aladdin- rd.ru/catalog/jacarta (свободный).
11 USB-носители ESMART Token. [Элeктрoнный рeсyрс] // esmart.ru: официальный сайт разработчиков. Режим доступа: https://esmart.ru/products/informatsionnaya-bezopasnost/usb-nositeli-esmart-token/ (свободный).
12 Электронные ключи для аутентификации ikey. [Элeктрoнный рeсyрс] // infobezpeka.com: официальный сайт разработчиков. Режим доступа: http://www.infobezpeka.com/products/keyforauntification/?view=41 (свободный).
13 ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. [Элeктрoнный рeсyрс] // Режим доступа: http://docs.cntd.ru/document/gost-28147- 89 (свободный).



Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ