Дипломная работа: Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения

Но, несмотря на все это для полной защиты информации надо применять средства, использующие парольную идентификацию а также предназначенные для защиты встроенного накопителя на жестком диске. Это одна из главных задач защиты ПК от постороннего вторжения. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится " невидимым " для пользователя.

Эффект защиты жесткого диска достигается изменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает диск от рядового пользователя.

Примерами программ для защиты жестких дисков, реализующих парольную идентификацию являются следующие:

Программный модуль PROTEST.com

Позволяет ставить защиту от записи или от чтения на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manage или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере.

Программный продукт PASSW

Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет.

Программный продукт NULOK

Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден.

Программный пакет AMD

Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей. Однако следует отметить, что квалифицированный системный программист может преодолеть указанный метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска.

Программа BestCrypt

Программа BestCrypt, является отличной программой для создания шифрованных логических дисков. Есть версии для Dos, Windows. На таких дисках целесообразно хранить не только всю секретную информацию, но и другие программы для шифрования.

Программа предлагает три алгоритма шифрования (DES, GOST, BlowFish). Рекомендуется выбирать проверенные алгоритмы - GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.

Программа SafeHouse

Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Windows. Международная версия слабая (40/56 бит ключ), а американская вполне достойная.

Программа Kremlin

Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или при каждом выключении компьютера) невосстановимо стирать все файлы истории, лог-файлы, временные файлы, интернет-файлы а также все те файлы которые будут указаны. Кроме того, можно указать невосстановимое обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.

Существуют программы и для взлома паролей в сетевых ОС семейства Windows, основными возможностями которых являются:

1. импорт файла SAM (при импорте файла SAM осуществляется получение списка учетных записей пользователей, содержащихся в файле SAM);

2. взлом паролей с применением словаря;

3. взлом паролей гибридом атаки по словарю и последовательного перебора;

4. взлом паролей последовательным перебором комбинаций;

Чем большее количество символов содержится в наборе, по которому будет выполняться последовательный перебор, тем большее количество комбинаций можно из него составить и тем большее количество времени потребуется для перебора этих комбинаций. Поэтому необходимо внимательно относиться к определению набора символов.

1.3.2 Средства защиты файлов от несанкционированного копирования

Программы защиты от копирования отличаются определенной спецификой, так как, с одной стороны, разрешают чтение программы для ее выполнения, а с другой - запрещать операцию чтения для предотвращения несанкционированного копирования. Данная задача может быть выполнена двумя способами:

можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспобными (неузнаваемыми);

сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств.

Для этих целей может быть создана "ключевая" дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения (копирования) файлов, находящихся на жестком диске. На ключевой дискете для принятия индивидуальности помечают некоторые сектора "плохими" (bad) и изменяют структуру записи системной информации. Одновременно в специальные программы управления чтением (копированием) должны быть заложены функции проверки этих "?

К-во Просмотров: 264
Бесплатно скачать Дипломная работа: Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения