Захист інформації та боротьба з комп’ютерним піратством

Тип работы:
Курсовая
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

http: ///

Зміст

Вступ

Розділ 1. Лазерний диск

1.1 Лазерний диск

1.2 Фізичні характеристики компакт-диска

1.3 Стандартизація дисків. ISO 9660

1.4 Помилки та можливості їх появи

1.5 Коди Ріда-Соломона

Розділ 2. Проблеми захисту інформації

2.1 Основні загрози та методи їх рішень

2.2 Апаратно-програмні засоби захисту

Розділ 3. Використання ідентифікації приводу оптичного накопичувача за статистичними характеристиками лазерного диску

3.1 Використання для боротьба з комп’ютерним піратством

3.2 Аутентифікація за допомогою ідентифікації лазерного диску

3.3 Стан розробки

Висновки

Список використаних джерел

Вступ

Дана тема ідентифікації приводу оптичного накопичувача за статистичними характеристиками лазерного диску розуміє під собою ґрунтування можливості ідентифікації приводу оптичного накопичувача за статистичними характеристиками лазерного диску. Далі у роботі будуть висунуті усі наробки з цієї теми. Корисність даних наробок полягає у подальшій розробці цієї теми з написанням відповідних програм, що можна використовувати в кількох випадках. Вже існують програми, що використовуються спеціальними органами, для боротьби з піратством та притягнення до відповідальності правопорушників, і це є однією зі сфер.

Але треба відмітити що нема подібних програм для звичайних користувачів. Неможливо таку програму знайти у Інтернеті, навіть частин програмного коду. Хоча схожа програма розкриває нові предметні і теоретичні можливості. Також розробкою мого дипломного проекту є розгляд нового методу ідентифікації користувача. Це так звана аутентифікація, здебільшого кодом є звичайний пароль. Вже існують проекти, коли кожен член певного підприємства має при собі флеш-накопичувач, що є ключем до його робочого місця (комп'ютера). Я пропоную новий вид, що буде виглядати як звичайний користувацький диск, але він буде являти собою захисною ланкою для шкодоносних дій. Таким чином забезпечується неможливість (або дуже важка можливість разкодування) робочого місця зловмисниками і майже стовідсоткова збереженість інформації. Моя розробка базується на тому, що на комп’ютері буде записуватися диск, а при ключем до входу до системі буде не інформація, а сам факт того, на цьому комп’ютери записана інформація чи ні.

Це дасть майже 100% неможливість входу, оскільки підробити почерк CD/DVD-RW майже неможливо. Також додатково на цьому диску можна розмістити код, що буде додатковим захистом. Цьому і посвячена моя кваліфікаційна робота бакалавра.

Об'єктом дослідження можна назвати одночасно декілька галузей комп’ютерних технологій, але головною я виділю захист інформації та боротьба з комп’ютерним піратством. Також багато уваги звернено на роботу з фізичним рівнем лазерних дисків. Це якраз і стосується теми моєї роботи, точніше таким чином можна реалізувати цей напрямок розробок.

Розділ 1. Лазерний диск

1. 1 Лазерний диск

Якісний стрибок у розвитку нових інформаційних технологій у 80−90-ті роки XX ст. привів до появи в інформаційній індустрії нових оптичних носіїв, що значно розширюють функціональні можливості запису, зберігання, передачі, відтворення інформації, і зокрема CD-ROM (Compact Disc-Read Only Memory — пам’ять на компакт — диску тільки для читання).

В даний час з’являється все більше інформації, доступної тільки в електронній формі, і відносна її частка у світовому інформаційному потоці швидко збільшується Доступ на CD-ROM до багатьох світових інформаційних ресурсів, що включає бібліографічну, реферативну і повнотекстову інформацію, періодичні видання, що не мають друкованих аналогів, бази даних, каталоги бібліотек і видавництв, енциклопедії та електронні підручники і т.д. створює додаткові можливості для задоволення зростаючих інформаційних потреб вчених, фахівців, студентів, одночасно виконуючи функції популяризації знань, освіти та дозвілля. Синкретизм, багатий зміст, різноманітність способів добування інформації у виданнях на CD-ROM, поєднання текстової, мовної, музичної, відео-, фото-та іншої інформації, перетвореної в цифрову форму і записаної оптичним способом, надає можливість користувачам адаптуватися до нової інформаційної середовищі, а бібліотекам — підвищити якість, повноту та оперативність обслуговування.

Сімейство компакт-дисків включає в себе носії різних типів, оптимізованих для зберігання та використання специфічних видів інформації. Незважаючи на різноманітність типів КД, всім їм притаманні загальні риси, або характеристики.

1. 2 Фізичні характеристики компакт-диска

Всі члени сімейства КД представляють собою диск діаметром 120 мм, що має в центрі отвір діаметром 15 мм. Товщина диска — 1.2 мм.

Конструкція компакт-диска

Конструктивно диск є тришаровий

Рис 1.1 Схема диску

Зверху іде лак, потім відбиваюча поверхня, потім підкладка з оптично прозорого матеріалу (полікарбонат), яка виготовляється методом лиття під тиском. При виготовленні підкладки на одній з її поверхонь формується інформаційний малюнок, що складається з ямок (пітів) і проміжків між ямками (ленд). На інформаційний малюнок напилюється тонкий відображає шар. Поверх відбиває шару наноситься шар лаку, що захищає диск від пошкоджень. Як правило, на захисний лак наноситься лейбл.

Спосіб зчитування інформації

Для читання інформації з ком пакт диску використовується промінь лазера інфрачервоного діапазону. Луч подається на обертуваний диск з боку підкладки, відбивається від відбивного покриття і повертається на спеціальний фотоприймач. При попаданні променя на піти і ленд інтенсивність відбитого променя змінюється. У підсумку, на виході фотоприймача формується електричний сигнал, що повторює за формою інформаційний малюнок на поверхні компакт-диска.

Особливості оптичного способу зчитування інформації

1) Успішне зчитування інформації залежить від стану поверхні КД. Подряпини, пил і забруднення ускладнюють, а іноді й роблять неможливим зчитування інформації з КД.

2) Застосування лазера ІЧ-діапазону дозволяє використовувати для виготовлення КД не тільки прозорий полікарбонат, але і кольоровий теж, аж до дуже темних. При цьому темні матеріали є світлонепроникні тільки у видимому діапазоні світлового спектру. В ІЧ-діапазоні такий матеріал залишається прозорим.

1. 3 Стандартизація дисків. ISO 9660

Для забезпечення універсальності дисків CD-ROM була розроблена файлова система ISO 9660. Диски з цією файловою системою сумісні з операційними системами Windows, MacOS і Unix. Стандарт випущений в 1988 році групою компаній під назвою High Sierra. Базовий варіант цієї файлової системи накладає обмеження на довжину імені файлу і символи, які можна було використовувати в назві файлу (схема «8 +3», до 8 символів в імені файлу і до 3 символів у розширенні). В імені файлу можна використовувати тільки символи англійського алфавіту, цифри і знак підкреслення. Мітка диска не повинна бути довше 11 символів і не повинна містити пробіли.

Мітка диска (Volume Label) — ідентифікує диск при його завантаженні в привід CD-ROM. У провіднику Windows мітка диска відображається праворуч від значка приводу CD-ROM.

У 1995 році було введено додаток до ISO 9660 (Joliet Specification), що дозволяє використовувати в іменах файлів довгі імена, символи національних алфавітів та прогалини (система кодування Unicode).

Файлова система Joliet формується на КД на додаток до файлової системи ISO 9660. Фактично на диску присутні дві файлові системи. Ті комп’ютери, які не підтримують Joliet, показують лише імена файлів з файловою системою ISO 9660. При формуванні структури файлів ISO 9660 довгі імена урізуються і в кінці додаються знак «~» і цифра.

Є ще один варіант формування довгих імен, реалізований в деяких програмах запису. Він називається Extended ISO 9660. Дозволяє розміщувати на диску тільки одну ФС (ISO 9660), але при цьому дозволена довжина імені файлу до 128 символів.

1. 4 Помилки та можливості їх появи

Як би добре не був зроблений CD або CD-R диск, йому властива деяку кількість помилок, які неминуче будуть з’являтися в процесі зчитування інформації. Отже, якщо описати можливі помилки, виміряти їх кількісні значення, то судити про якість дисків можна абсолютно об'єктивно.

В наш час використовуються дві технології виготовлення компакт-дисків:

1. Лиття під тиском або Інжекційне лиття (часто використовується термін «replication» — «реплікація»). Виготовлення тиражів компакт-дисків відбувається на спеціально обладнаній фабриці з використанням складного і дорогого обладнання.

2. Запис променем лазера або CD-R технологія (часто використовується термін «duplication» — «дублікація»). У найпростішому випадку, для того, щоб зробити один або кілька компакт-дисків достатньо мати персональний комп’ютер (ПК), обладнаний CD-DVD рекордером — пристроєм, що зараз можна купити менше ніж за $ 30.

У разі реплікації, якість дисків визначається виробником, тобто використовуваними матеріалами та технологічним процесом фабрики, де диски виготовляються. У разі дублікації складніше, оскільки в цьому випадку якість дисків визначається на двох принципово різних етапах: виготовлення самого CD-R диску на фабриці та запис CD-R диска користувачем. Зрозуміло, що якщо високоякісний CD-R диск записується на несправному обладнанні, то очікувати таких же високого кінцевого якості не доводиться. І навпаки: яке б хороше устаткування ні використовувалось при записі, для досягнення доброго кінцевого результату (як обов’язкова умова) потрібно якісний CD-R. Звідси і з’являються можливості для помилок. Нижче перечисленні можливі види помилок.

Dropout.

Ця помилка виникає, коли рівень повертається сигналу на фотоприймач менше 75% від нормального значення. При цьому поняття «нормального значення» вже передбачає зниження інтенсивності сигналу з урахуванням коефіцієнта відбиття.

Dropout з’являється в результаті фізичних дефектів диска. Точного визначення допустимого значення dropout у стандартах немає.

Push-pull tracking.

Найбільш надійне зчитування інформації з компакт-диска досягається за рахунок точного фокусування та позиціонування променя лазера по центру доріжки. Тим більше, що розмір пітів (pits) на диску менше, ніж довжина хвилі лазера, за допомогою якого зчитується інформація.

Якщо виміряти різницю повернутого сигналу між лівою і правою частиною доріжки, то в ідеалі повинен вийти нуль — промінь лазера знаходиться точно по центру. Чим більше відмінно від нуля значення push-pull tracking (залежно від відхилення променя лазера від центру в ту або іншу сторону, значення push-pull tracking може бути позитивне або негативне), тим менш надійним буде зчитування даних.

Параметр push-pull tracking характеризує точність геометрії пітів (pits) і його значення, найбільш близьке до нульового, в значній мірі сприяє точності роботи механізму відстеження доріжки читаючим приводом. Для того, щоб отримати гарну значення push-pull tracking при записі дисків лазерним променем, слід використовувати CD рекордери з високоточним механізмом фокусування лазера: CD-R диски відрізняються тим, що вже до записи мають позначену доріжку, по якій рухається лазерний промінь. Найкращі приводи, які встановлюються в вимірювальних та студійних системах, використовують трьохпроменева лазери: центральний промінь зчитує інформацію, а два інших відстежують доріжку і проводять коригування позиціонування.

Eccentricity (ексцентриситет).

Ексцентриситет — взаємовідношення геометричного центру осі доріжки до геометричного центру диска. Стандартним значенням є позитивний або негативний допуск величиною не більше 50 мікрон. Ця помилка дуже погана тим, що одна приводить до помилок одразу на декількох доріжках

Reflectivity (коефіцієнт відбиття).

У процесі зчитування інформації генерується хвиля певної частоти та потужності, а потім здійснюється зчитування відбитого від поверхні компакт-диска сигналу. Reflectivity — параметр, що показує відношення вихідної потужності сигналу до вхідних повідомлень (відбитої).

Найкращим теоретичним значенням є одиниця — від поверхні компакт-диска відображається 100% потужності сигналу. На практиці ж таке значення не досяжною, а надійне зчитування інформації відбувається при Reflectivity = 0. 65 (або 65%), що і є гарним значенням параметра.

Потенційно, що відображає здатність у CD-R нижче, ніж у звичайних CD є те, що глибина пітів на CD значно більше, ніж на CD-R. Піти на CD формуються на основі з полікарбонату в процесі лиття, на CD-R — в процесі запису. На CD-R диску на один шар більше — між полікарбонатом і шаром, що відбиває розташовується активний (реєструючий) шар (dye), на якому промінь лазера і «пропалює» (burning) інформацію. Відповідно, кожен піт на CD-R як би складається з двох частин: «пропалений» піт на активному шарі і цей же піт, який виходить на полікарбонат за рахунок його продавлювання. Перші CD-R володіли істотно меншим по відношенню до CD коефіцієнтом відбиття, що викликало безліч проблем сумісності: далеко не всі приводи могли читати CD-R. Проте в даний час подібних труднощів не виникає, оскільки сучасні моделі CD-R дисків використовують срібний відображає шар (у литих CD в якості відображає шару використовується алюміній), що компенсує втрату сигналу на менш глибоких пітах — срібло володіє кращими відбивають властивостями, ніж алюміній.

Birefringence (подвійне заломлення).

Ефект подвійного заломлення виникає з за дефектів виготовлення полікарбонатною основи диска. Це може бути обумовлено появою домішок у матеріалі, недотримання технологічного процесу, створення зайвих внутрішніх напружень в процесі лиття. При читанні інформації, промінь лазера відбивається не точно, що призводить до розсіювання сигналу.

Jitter.

Геометричне уявлення бінарної інформації на поверхні компакт-диска складається з поглиблень (pits) і рівних ділянок (lands). Існує часовий параметр переходу променя лазера за маршрутом pits — lands або lands — pits, який повинен бути для диска постійним на стільки, на скільки це можливо. За визначенням «Помаранчевої книги» (Orange Book) значення jitter повинно бути менше 35 нсек.

В даний час параметр «Jitter» отримав двояке тлумачення, так як він в однаковій мірі залежить як від якості CD приводу, так і від якості самого CD-R диска. Тому іноді jitter використовують як характеристику якості читання даних з боку приводу, а іноді їм характеризують диск.

1. 5 Коди Ріда-Соломона

Технологія компакт-дисків (незалежно від методу їх виробництва — лиття або запис лазером) використовує базову систему корекції помилок, яка називається «переміжної код Ріда-Соломона» (CIRC — Cross Interleaved Reed Solomon Code).

Коди Ріда — Соломона — недвоїчні циклічні коди, що дозволяють виправляти помилки в блоках даних. Елементами кодового вектора є не біти, а групи бітів (блоки). Дуже поширені коди Ріда — Соломона, що працюють з байтами (октету).

Код Ріда — Соломона був винайдений в 1960 році співробітниками лабораторії Лінкольна Массачуссетський технологічного інституту Ірвіном Рідом (англ.) і Густавом Соломоном (англ.). Ідея використання цього коду була представлена в статті «Polynomial Codes over Certain Finite Fields». Перше застосування код Ріда — Соломона одержав в 1982 році в серійному випуску компакт-дисків. Ефективний алгоритм декодування був запропонований у 1969 році Елвіном Берлекемпом (англ.) і Джеймса Мессі (алгоритм Берлекемпа — Мессі).

В даний час широко використовується в системах відновлення даних з компакт-дисків, при створенні архівів з інформацією для відновлення у випадку ушкоджень, в завадостійкого кодування.

Алгоритм CIRC реалізований на програмно-апаратному рівні у всіх пристроях, що дозволяють читати компакт-диски: аудіо плеєри, відео плеєри, комп’ютерні приводи CD-ROM, інші вбудовані приводи. При цьому виконує алгоритм корекції спеціальний чіп, а вбудоване за якою він працює називається «firmware» і зазвичай записується в ПЗУ або ППЗУ приводу.

CIRC складається з двох рівнів корекції помилок: C1 і C2. На цих двох рівнях можуть з’являтися помилки, що позначаються як E11, E21, E31, E12, E22, E32. CIRC використовує два принципи виявлення і корекції цих помилок: надмірність (redundancy) і перемеженіє (interleaving).

Надмірність становить близько 25% від корисної інформації. Це означає, що для зберігання, скажімо, 4 Мб корисної інформації використовується близько 5 Мб дискового простору. Перемеженіє полягає в тому, що логічно єдина інформація поділяється на блоки і розташовуються не підряд, а на відносно великій площі компакт-диска. Так, наприклад, один інформаційний блок (frame) з 24 байт фізично зберігається в 109 блоках.

Код Ріда — Соломона для виправлення помилок t, вимагає 2t перевірочних символів і з його допомогою виправляються довільні пакунки помилок довжиною t і менше. Згідно теоремі про кордон Рейгера, коди Ріда — Соломона є оптимальними з точки зору співвідношення довжини пакету та можливості виправлення помилок — використовуючи 2t додаткових перевірочних символів виправляються t помилок (і менш).

Вищевказані заходи з корекції помилок робляться через те, що, як уже згадувалося, виготовити на 100% читаний компакт-диск неможливо. Тобто поява помилок під час зчитування даних з диска є нормальним явищем і враховується технологією.

Помилки першого рівня (Level 1).

Помилки E11, E21 і E31 виявляються на першому рівні корекції, що позначається як C1. Поява E11 означає, що був виявлений один невірно декодованому символ (байт) на рівні C1. Відповідно, поява помилки E21 вказує на два невірних байти, а E31 — на три байти. Після виявлення помилки відбувається її корекція. На рівні C1 можливо виправити помилки E11 і E21. Помилка E31 не може бути виправлена на C1 і передається для корекції на другий рівень.

Таким чином, при позначенні помилки використовується індекс E (від «error» — «помилка») і двозначний індекс, де перша цифра позначає кількість невірно лічених символів, а друга цифра вказує на той рівень корекції, на якому ця помилка виявляється і коректується.

Помилки другого рівня (Level 2).

Помилки E12, E22 і E32 виявляються на другому рівні корекції, що позначається як C2. Поява E12 означає, що був виявлений один невірно декодованому символ (байт) на рівні C2. Відповідно, E22 вказує на два байти, E32 — три байти. Помилки E12 і E22 можуть бути скориговані на C2. Помилка E32 є фатальною і не може бути виправлена.

В даний час випускається кілька моделей високоякісних CD-ROM приводів, використовують особливо точний алгоритм виявлення та виправлення, які здатні виправити навіть E32. Але жоден з таких приводів не може гарантувати 100% корекцію всіх виявлених помилок E32. Тому незалежно від формату запису диску — чи то звук чи то дані, — а також не залежно від технології, за якою диск був виготовлений — лиття під тиском або запис лазерним променем — диски з помилкою E32 вважаються дефектними.

BLER.

Абревіатура BLER розкривається як «Block Error Rate» і позначає частоту появи інформаційних блоків, які мають помилкові символи (байти), виявлені на рівні C1. Показник BLER — параметр, який добре відображає якість диска в цілому, тому що залежить від безлічі факторів, що проявляються в процесі виготовлення дисків.

Стандарт «Червона книга» (Red Book, IEC 908) визначає максимальний BLER не більше 220 блоків у секунду При цьому обчислюється середнє значення при вимірюванні на інтервалах по 10 секунд. Залежно від BLER диски діляться на п’ять класів (grade) якості:

Grade A (BLER < 6) — диски високої якості;

Grade B (BLER < 50) — диски гарної якості;

Grade C (BLER < 100) — диски задовільної якості;

Grade D (BLER < 220) — диски, які можна використовувати, але читання інформації з якими ускладнене або велика небезпека виходу диска з ладу (втрата інформації);

Grade F (BLER> 220) — диски, використання яких просто небезпечно: вони можуть навіть викликати «зависання» комп’ютера і збій в роботі CD плеєра — наприклад, ви не зможете дістати диск з приводу без використання аварійного методу.

Потенційно, диски формату CD-DA (Compact Disc Digital Audio) можуть бути з більш високим BLER, ніж диски CD-ROM (стандарт «Червона Книга» допускає BLER до 220). Проте час життя звукового диска зазвичай незрівнянно більше, ніж диски з програмами — музика менш схильна (деяка взагалі не схильна) морального старіння в порівнянні з сучасним ПО. А високий BLER говорить не тільки про небезпеку втрати даних, а й про можливі проблеми читання диска в деяких приводах. Тому провідні виробники компакт-дисків намагаються виготовляти свою продукцію з BLER < 50 (Grade B). CD-R технологія дозволяє легко налагодити виробництво тиражів з BLER < 20 без додаткових витрат. А якщо застосовувати тільки диски відомих виробників, то 100% вихід дисків вищого класу якості (Grade A) практично забезпечений.

Але клас (grade) дисків визначається не тільки одним BLER, але і ще рядом параметрів. Диски Grade A і Grade B не повинні містити помилок E22 — якщо в диску з відмінним показником BLER присутня хоча б одна помилка E22, то це автоматично позиціонує його якість не вище Grade C. Помилка E32 не допускається ні в Grade A, ні в Grade B, ні в Grade C — наявність E32 знижує клас компакт-диску до Grade D. При цьому якщо на Audio CD помилка E32 часто сприймається на слух як клацання і не призводить до фатальних наслідків, то поява E32 на дисках CD-ROM може означати повну непридатність такого диска до експлуатації.

Похідний текст Саймона Рокліффа від 26. 06. 1991, що розповсюджується згідно з ліцензією GNU, Unix-подібної операційної системи. Програмного рішення цієї проблеми іншими системами я не знайшов, гадаю тому що вони закриті для звичайного користувача

захист інформація ідентифікація лазерний

encode_rs ()

{

int i, j;

int feedback;

for (i = 0; i < n — k; i++) b[i] = 0;

for (i = k — 1; i >= 0; i--)

{

feedback = index_of[data[i] ^ b[n — k — 1]];

if (feedback ≠ -1)

{

for (j = n — k — 1; j > 0; j--)

if (g[j] ≠ -1) b[j] = b[j — 1] ^ alpha_to[(g[j] + feedback) % n];

else

b[j] = b[j — 1];

b[0] = alpha_to[(g[0] + feedback) % n];

}

else

{

for (j = n — k — 1; j > 0; j--) b[j] = b[j — 1]; b[0] = 0;

}

Розділ 2. Проблеми захисту інформації

2. 1 Основні загрози та методи їх рішень

В усіх аспектах проблеми захисту інформації в комп’ютерних системах основним елементом є аналіз загроз, яким піддається система. Загрози інформації можна розділити на два класи:

об'єктивні (природні), що характеризуються впливом на об'єкт захисту фізичних процесів або стихійних природних явищ, які не залежать від людини; суб'єктивні, пов’язані з діяльністю людини.

Серед останніх можна виділити:

ненавмисні, викликані помилковими діями співробітників і відвідувачів об'єкта; навмисні, що є результатом навмисних дій порушників.

Навмисні загрози можуть виникати як зсередини системи (з боку учасників процесу обробки інформації), так і ззовні (з боку сторонніх осіб).

Навмисні загрози інформації в автоматизованих системах є найбільш чисельним у класифікації видів загроз. До їх переліку входять:

проникнення у систему через комунікаційні канали зв’язку з присвоєнням повноважень легального користувача з метою підробки, копіювання або знищення даних. Реалізується розпізнаванням або підбором паролів і протоколів, перехопленням паролів при негласному підключенні до каналу під час сеансу зв’язку, дистанційним перехопленням паролів у результаті прийому електромагнітного випромінювання;

проникнення в систему через комунікаційні канали зв’язку при перекоммутації каналу на модем порушника після входження легального користувача в мережу й пред’явлення ним своїх повноважень з метою присвоєння прав цього користувача на доступ до даних;

копіювання інформації і паролів при негласному пасивному підключенні до локальної мережі або прийомі електромагнітного випромінювання мережевого адаптеру;

виявлення паролів легальних користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережі;

аналіз трафіка при пасивному підключенні до каналу зв’язку або при перехопленні електромагнітного випромінювання апаратури для виявлення протоколів обміну;

підключення до каналу зв’язку в ролі активного ретранслятора для фальсифікації платіжних документів, зміни їх утримання, порядку проходження, повторної передачі, затримання доставки;

блокування каналу зв’язку власними повідомленнями, що викликає відмову від обслуговування легальних користувачів;

відмова абонента від факту прийому (передачі) інформації або створення помилкових відомостей про час прийому (передачі) повідомлень для зняття з себе відповідальності за виконання цих операцій;

несанкціонована передача конфіденційної інформації в складі легального повідомлення для виявлення паролів, ключів і протоколів доступу;

оголошення себе іншим користувачем (маскування) для порушення адресації повідомлень або виникнення відмови у законному обслуговуванні;

зловживання привілеями супервізора для порушення механізмів безпеки локальної мережі;

перехоплення електромагнітного випромінювання від дисплеїв, серверів або робочих станцій для копіювання інформації і виявлення процедур доступу;

збір і аналіз використаної друкованої інформації, документації та інших матеріалів для копіювання інформації або виявлення паролів, ідентифікаторів, процедур доступу і ключів;

візуальне перехоплення інформації, виведеної на екрани дисплеїв або вводу з клавіатури для виявлення паролів, ідентифікаторів і процедур доступу;

негласна перебудова устаткування або програмного забезпечення з метою впровадження засобів несанкціонованого доступу до інформації (програм-перехоплювачів і «троянських коней», апаратури аналізу інформації тощо), а також знищення інформації або устаткування (наприклад, за допомогою програм-вірусів, ліквідаторів із дистанційним управлінням тощо);

знищення інформації або створення збоїв в комп’ютерній системі за допомогою вірусів для дезорганізації діяльності АС. Реалізується шляхом внесення вірусів у систему в неробочий час або користування співробітником «подарунком» у вигляді нової комп’ютерної гри;

викрадення устаткування, у тому числі окремих плат, дисководів, мікросхем, кабелів, дисків, стрічок з метою продажу. Призводить до втрати працездатності системи, а іноді й до знищення даних;

викрадення магнітних носіїв з метою одержання доступу до даних та програм;

знищення устаткування, магнітних носіїв або дистанційне знищення інформації;

зчитування інформації з жорстких і гнучких дисків (у тому числі залишків «стертих» файлів), магнітних стрічок при копіюванні даних з устаткування на робочих місцях у неробочий час;

копіювання даних з терміналів, залишених без нагляду в робочий час;

копіювання даних з магнітних носіїв, залишених на столах або в комп’ютерах, шафах тощо;

копіювання даних з устаткування і магнітних носіїв, прибраних у спеціальні сховища; використання залишеного без нагляду устаткування у робочий час; внесення змін у дані, записані на залишених без нагляду магнітних носіях;

встановлення програмних закладок для передачі інформації або паролів по легальних каналах зв’язку з комп’ютерною системою (електронної пошти);

підміна елементів устаткування, що були залишені без нагляду у робочий час;

встановлення ліквідаторів уповільненої дії або з дистанційним управлінням (програмних, апаратних або апаратно-програмних);

внесення змін або зчитування інформації у базах даних або окремих файлах через присвоєння чужих повноважень у результаті добору паролів з метою копіювання, підробки або знищення фінансової інформації;

виявлення паролів при викраденні або візуальному спостереженні;

використання програмних засобів для подолання захисних можливостей системи;

несанкціоноване перевищення своїх повноважень на доступ або повноважень інших користувачів в обхід механізмів безпеки;

вилучення інформації із статистичних баз даних у результаті використання семантичних зв’язків між секретною та несекретною інформацією з метою добування конфіденційних відомостей.

Метою захисту інформації повинно бути:

запобігання відтіканню, розкраданню, втраті, перекручуванню, підробці інформації;

запобігання загрозам державної безпеки, безпеки особистості, суспільства в цілому;

запобігання несанкціонованим діям зі знищення модифікації, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні бази даних і системи, забезпечення правового режиму документованої інформації як об'єкта власності;

захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах і ресурсах суб'єктів і об'єктів різних форм власності;

збереження державної таємниці, конфіденційності документованої інформації згідно з діючим законодавством; забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Основними методами та засобами технічного захисту інформації з обмеженим доступом в автоматизованих системах і засобах обчислювальної техніки є:

використання захищеного обладнання;

регламентування роботи користувачів, технічного персоналу,

програмних засобів, елементів баз даних і носіїв інформації з обмеженим

доступом (розмежування доступу);

регламентування архітектури автоматизованих систем і засобів

обчислювальної техніки;

інженерно-технічне оснащення споруд і комунікацій, призначених для

експлуатації автоматизованих систем і засобів обчислювальної техніки;

пошук, виявлення і блокування закладних пристроїв.

До основних засобів захисту інформації можна віднести такі: фізичні засоби, апаратні засоби, програмні засоби, апаратно-програмні засоби, криптографічні та організаційні методи.

Фізичні засоби захисту — це засоби, необхідні для зовнішнього захисту засобів обчислювальної техніки, території та об'єктів на базі ПК, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів інформаційних систем та інформації, що захищаються.

Найпростіший і надійний спосіб захисту інформації від загроз несанкціонованого доступу (НСД) — режим автономного використання ПК одним користувачем у спеціально виділеному приміщенні при відсутності сторонніх осіб. У цьому випадку роль замкненого контуру захисту виконує виділене приміщення, а фізичний захист — вікна, стіни, підлога, стеля, двері. Якщо стіни, стеля, підлога і двері міцні, підлога не має люків, які з'єднуються з іншими приміщеннями, вікна і двері обладнані охоронною сигналізацією, то стійкість захисту буде визначатись технічними характеристиками охоронної сигналізації при відсутності користувача в неробочий час.

Апаратні засоби захисту — це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв’язку тощо.

Основні функції апаратних засобів захисту:

заборона несанкціонованого (неавторизованого) зовнішнього доступу віддаленого користувача;

заборона несанкціонованого (неавторизованого) внутрішнього доступу до баз даних в результаті випадкових чи умисних дій персоналу;

захист цілісності програмного забезпечення.

Реалізація цих функцій здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. До них, зокрема, належать:

джерела безперебійного живлення апаратури, а також:

пристрої стабілізації, що оберігають від стрибкоподібних перепадів напруги і пікових навантажень у мережі електроживлення;

пристрої екранування апаратури, ліній зв’язку та приміщень, в яких знаходиться комп’ютерна техніка;

пристрої ідентифікації і фіксації терміналів і користувачів при спробах несанкціонованого доступу до комп’ютерної мережі;

засоби захисту портів комп’ютерної техніки тощо.

Програмні засоби захисту необхідні для виконання логічних і інтелектуальних функцій захисту, які вмонтовані до складу програмного забезпечення системи.

З допомогою програмних засобів захисту реалізуються наступні задачі безпеки:

контроль завантаження та входу в систему за допомогою системи паролів;

розмежування і контроль прав доступу до системних ресурсів, терміналів, зовнішніх ресурсів, постійних та тимчасових наборів даних тощо;

захист файлів від вірусів;

автоматичний контроль за роботою користувачів шляхом протоколювання їх дій.

2. 2 Апаратно-програмні засоби захисту

Апаратно-програмні засоби захисту — це засоби, які основані на програмних та апаратних засобів. Ці засоби широко використовуються при аутентифікації користувачів автоматизованих банківських систем. Аутентифікація — це перевірка ідентифікатора користувача перед допуском його до ресурсів системи. Аутентифікація — це ідентифікація користувача в системі з допомогою його імені або псевдоніма, що приймає участь в реєстраційній процедурі та пароля доступу, що відомий лише користувачу. Пароль — це код (набір символів), що забезпечує доступ до систем, файлів, апаратних засобів, тощо. Апаратно-програмні засоби захисту використовуються також при накладанні електронно-цифрових підписів відповідальних користувачів. Найпоширенішим в автоматизованих банківських системах є використання смарт-карт, які містять паролі та ключі користувачів.

Організаційні заходи захисту засобів комп’ютерної інформації складають сукупність заходів щодо підбору, перевірки та навчання персоналу, який бере участь у всіх стадіях інформаційного процесу.

Згідно законодавства України, у державних установах та організаціях можуть створюватись підрозділи, служби, які організують роботу, пов’язану із захистом інформації, підтримкою рівня захисту інформації в автоматизованих системах і несуть відповідальність за ефективність захисту інформації. Зазначимо, що ця норма за характером не є обов’язковою, а рекомендованою. З її змісту в поєднанні з іншими нормами Закону «Про захист інформації в автоматизованих системах» витікає, що захист інформації в автоматизованих системах є обов’язковою функцією, проте необов’язково під цю функцію може створюватися окрема функціональна організаційна структура. Ця функція може бути складовою іншої організаційної структури, тобто здійснюватися у поєднанні з іншими функціями.

Розділ 3. Використання ідентифікації приводу оптичного накопичувача за статистичними характеристиками лазерного диску

3. 1 Використання для боротьба з комп’ютерним піратством

За результатами дослідження IDC і BSA (об'єднань для боротьби з піратством), рівень комп’ютерного піратства за минулий рік у світі виріс з 41% до 43%, головним чином за рахунок стрімкого збільшення частки Китаю, Індії та Бразилії на світовому ринку програмного забезпечення. Найнижчим цей рівень залишається в США, Японії та Люксембургу (відповідно 20%, 21% і 21%). ПЗ тут є піратським, а це 900 млн копій. Якщо цей показник скоротиться всього на 10 процентних пунктів, місцеві економіки отримають $ 41 млрд і зможуть створити 435 тис. нових робочих місць. Єдина країна Південно-Східної Азії, яка потрапила до списку тридцяти самих лояльних держав, — Сінгапур.

Найпопулярніші несумлінні користувачі, як з’ясувалося, живуть у Грузії: 95% ПЗ, встановленого на комп’ютерах нашого сусіда, — контрафакт. Далі слідують гордо Зімбабве (92%), Бангладеш (91%), Молдова (91%) і Вірменія (90%).

Найкращі показники — США (20%), Японія (21%), Люксембург (21%), Нова Зеландія (22%) і Австралія (25%).

Найголовнішими ворогами BSA вважає зовсім не звичайних користувачів, а великі корпорації, які не слідкують за програмним забезпеченням, що встановлюється на комп’ютери співробітників системними адміністраторами.

Частка неліцензійного програмного забезпечення, встановленого на персональні комп’ютери в Україні в 2009 році виросла з 84% до 85%, відзначається в прес-релізі за результатами спільного дослідження IDC і BSA

Як відзначають експерти, втрати виробників ПЗ від комп’ютерного піратства в минулому році склали $ 272 млн.

Згідно з ISO 9660 кожен лазерний накопичувач містить на собі коди корекції помилок. Вони представляють собою послідовність біт, на основі яких можна редагувати помилки основного тексту. Коди Ріда — Соломона можливо прочитати, і відмітити, який біт оптичним накопичувачем будо записати правильно, а який ні. Згідно з цим можна зробити базу даних, яка буде записувати послідовність появи помилок, в результаті чого є можливість виявити, як певний CD/DVD-RW робить помилки, і виявити його «почерк». Дійсно, вже існують програми, що дозволяють прочитати фізичний рівень диску, знайти закономірність, а потім порівняти її помилками, що робить оптичний накопичувач.

І тепер можна уявити ситуацію — правоохоронні органи знаходять у когось диск, який записаний на комп’ютері раніше зловленого комп’ютерного пірата, і дану людину можна звинуватити у використанні завідома неліцензійного ПЗ. І навпаки, по відомому диску, що він несе піратські копії ліцензійних програм, можна притягти до уголовної відповідальності правопорушника. Дана схема виявлення піратства вже реалізована, але на закритому від звичайних користувачем рівні. До того ж невідомо рівень відповідності таких програм нормам та достовірність їх висновків. Таким чином, можна додати ще цілей даній розробці. Ще невідомо, як змінюється «почерк» пристроїв, що записують інформацію, з часом, під дією різних чинників. Також важливу роль грає загальна кількість помилок. Тому треба на тестах перевіряти, чи вірні висновки певної комісії.

3.2 Аутентифікація за допомогою ідентифікації лазерного диску

Один із способів аутентифікації в комп’ютерній системі полягає у введенні користувацького ідентифікатора, званого «логіном» (англ. login — реєстраційне ім'я користувача) і пароля — конфіденційної інформації, знання якої забезпечує володіння певним ресурсом. Отримавши введений користувачем логін і пароль, комп’ютер порівнює їх із значенням, що зберігається в спеціальній базі даних і, в разі збігу, пропускає користувача до системи.

На комп’ютерах з ОС сімейства UNIX, базою є файл / etc / master. passwd (в дистрибутивах Linux зазвичай файл / etc / shadow, доступний для читання лише root), в якому паролі користувачів зберігаються у вигляді хеш функцій від відкритих паролів, крім цього в цьому ж файлі зберігається інформація про права користувача. Спочатку в Unix — системах пароль (в зашифрованому вигляді) зберігався у файлі / etc / passwd, доступному для читання всім користувачам, що було небезпечно.

На комп’ютерах з операційною системою Windows NT/2000/XP/2003 (що не входять в домен Windows) така база даних називається SAM (Security Account Manager — Диспетчер захисту облікових записів). База SAM зберігає облікові записи користувачів, що включають в себе всі дані, необхідні системі захисту для функціонування. Знаходиться в директорії% windir% system32 config.

У доменах Windows Server 2000/2003 такою базою є Active Directory.

Однак найбільш надійним способом зберігання аутентифікаційних даних визнано використання спеціальних апаратних засобів (компонентів).

При необхідності забезпечення роботи співробітників на різних комп’ютерах (з підтримкою системи безпеки) використовують апаратно-програмні системи, що дозволяють зберігати аутентифікаційні дані і криптографічні ключі на сервері організації. Користувачі вільно можуть працювати на будь-якому комп’ютері (робочої станції), маючи доступ до своїх аутентифікаційні даними і криптографічним ключах.

Способи аутентифікації

Текстовий ввід логіна і пароля зовсім не є єдиним методом аутентифікації. Все більшу популярність набирає аутентифікація з допомогою електронних сертифікатів, пластикових карт і біометричних пристроїв, наприклад, сканерів райдужної оболонки ока, відбитків пальців або долоні.

Останнім часом все частіше застосовується, так звана, розширена або багатофакторна аутентифікація. Вона побудована на використанні кількох компонент, таких як: інформація, яку користувач знає (пароль), використанні фізичних компонентів (наприклад, ідентифікаційні брелоки або смарт-карти), і технології ідентифікації особи (біометричні дані).

Протоколи аутентифікації

Процедура аутентифікації використовується при обміні інформацією між комп’ютерами, при цьому використовуються дуже складні криптографічні протоколи, що забезпечують захист лінії зв’язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, аутентифікація необхідна обом об'єктах, що встановлює мережеве взаємодія, то аутентифікація повинна бути взаємною.

Зокрема, в операційних системах сімейства Windows NT 4 використовується протокол NTLM (NT LAN Manager — Диспетчер локальної мережі NT). А в доменах Windows 2000/2003 застосовується набагато більш досконалий протокол Kerberos, який пропонує механізм взаємної аутентифікації клієнта і сервера перед встановленням зв’язку між ними, причому в протоколі врахований той факт, що початковий обмін інформацією між клієнтом і сервером відбувається у незахищеній середовищі, а передаються пакети можуть бути перехоплені і модифіковані. Іншими словами, протокол ідеально підходить для застосування в Інтернет і аналогічних мережах.

Стосовно моїх розробок. Наскільки мені стало відомо, ще не існує програм, основою яких є розпізнавання коду по почерку оптичного накопичувачу. У процесі навчання я зустрічався з деякою кількістю методологій, наприклад ключем — флешкою. Кожний співробітник певної компанії, у якій гостро стоїть питання захисту інформації, має флеш накопичувач, на якій записана програма, що за певним алгоритмом генерує код, а програма — приймач на комп’ютері перевіряє, чи входить цей код до можливих рішень. Звісно, дуже великий ступінь захисту, але в разі потрапляння даного ключа до зловмисника, великий шанс втрати інформації, незалежно від того, вдома знаходиться персональний комп’ютер, чи на місці роботи.

Метод визначення ключа за циклічністю помилок у коді Ріда — Соломона виглядає так

Користувач записує на своєму CD/DVD-RW диск будь якого змісту, але з достатньо великою кількістю інформації;

Цей диск завжди зберігається у його власника;

При необхідності доступу до персонального комп’ютера (в разі великої компанії до свого користувального запису) цей диск використовується як ключ;

Програма, що аналізує співпадіння кодів Ріда — Соломона на ідентичність, дає відповідь, чи на цьому оптичному накопичувачі було записано диск;

В разі достовірності ключа користувач входить до системи, в іншому випадку — ні (як метод боротьби зі зловмисниками можна робити в такому випадку попередження системному адміністратору);

В разі якщо зловмисником стає співробітник підприємства, він має доступ лише до свого комп’ютера, і, відповідно, тільки до своєї інформації та загальної інформації;

В разі комбінування цього методу з вводом паролю, ми майже 100% гарантуємо безпеку;

Переваги такої системи аутентифікації

Новизна, і як наслідок, довгий час для самого розуміння методу захисту зловмисниками;

Неможливість підробки ключа на іншому комп’ютері;

Можливість приховання (флеш накопичувач, потрапивши до рук зловмисника, одразу буде розглянутий на наявність корисної інформації, а компакт диск, після запису, зверху можна розписати як, наприклад, альбом улюбленої групи чи новий фільм, і це промине мимо уваги хакера);

Недоліки

Можливість виходу з ладу диску, як це нажаль буває (для подолання цієї проблеми можна зробити одразу декілька копій).

3. 3 Стан розробки

З практичної точки зору завдання ідентифікації приводу оптичного накопичувача за статистичними характеристиками лазерного диску розбивається на декілька частин. Задача це дуже велика, але і важлива. На рівні бакалаврської роботи були зібрані усі теоретичні відомості з теми, було розроблена програма що виявляє помилки на дисках шляхом перевірки, чи було застосовано коди Ріда-Соломона, була доведена доцільність даних наукових розробок. На майбутнє залишається багато розробок, зокрема

покращення роботи програми, її оптимізація;

запис даних у файл про помилки у файл;

визначення закономірностей щодо певного оптичного приводу;

подальша можливість порівняння помилок між диском та записуючим пристроєм;

створення відповідного інтерфейсу;

створення захисту методом ідентифікації диску;

Завдання першої частини роботи повністю виконане.

Висновки

В бакалаврській роботі було розглянемо тему ідентифікації приводу оптичного накопичувача за статистичними характеристиками лазерного диску. На рівні користувача ця проблема ще не вирішена, і я на рівні бакалаврської роботи розглянув її. Вже готова програма що може знаходити помилки, і це допоможе у майбутньому створити програмний комплекс для визначення приводу оптичного накопичувачу по диску. Річ у тім що кожний пристрій для запису інформації на диск має свої особливості, по ним можна визначити, чи на цьому комп’ютері записаний носій інформації. Виконана робота має достатнє наукове значення і буде у розробці і далі.

Кінцева мета — створення комплексу програм, які будуть допомагати в доказі провини людей, що займаються комп’ютерним піратством і будуть зрозуміла для звичайного програміста, що не входить до співробітників спеціальних служб. Інтерфейс буде зрозумілим звичайному користувачу комп’ютера.

Останнім часом все частіше застосовується, так звана, розширена або багатофакторна аутентифікація. Вона побудована на використанні кількох компонент, таких як: інформація, яку користувач знає (пароль), використанні фізичних компонентів (наприклад, ідентифікаційні брелоки або смарт-карти), і технології ідентифікації особи (біометричні дані). У даній бакалаврській роботі розроблений принципово новий засіб аутентифікації, що буде базуватися на досягненнях у сфері визначення приводу оптичного накопичувача за статистичними характеристиками лазерного диску.

У майбутньому є великий простір щодо цієї теми, я гадаю що вона є досить багатофункціональною, перераховані проблеми не є поодинокі, і в процесі розробки і покращення будуть знаходитися нові відповіді, а з ними і по новому буде ставитися задача, а потім їх рішення надасть нові функціональні можливості.

Список використаних джерел

1. Аршанский В. М. Арифметические основы ЭВМ: Методические указания / ЛТА, СПб., 1993. — 40 с

2. Бойко В. В., Савинков В. М. Физический уровень. — М.: Финансы и статистика, 2004. — 351 с.

3. Букчин Л. В., Безрукий Ю. Л. Дисковая подсистема IBM-совместимых персональных компьютеров. -- М.: Press-Media, 1993.

4. Герман О. В. Введение в теорию экспертных систем и обработку знаний.- Мн.: ДизайнПРО, 1995 — 255 с.

5. Диго С. М. Проектирование и использование баз данных. — М.: Ф и С, 1995. — 208 с.

6. Келли-Бутл Стэн. Введение в UNIX. Изд. 2-е / Пер. с англ. С. Орлова. -- М.: Лори, 1995.

7. Кренкель Т. Э., Коган А. Г., Тараторин А. М. Персональные ЭВМ в инженерной практике. -- М.: Радио и связь, 1989

8. Нортон Н. Программно-аппаратная организация IBM PC. -- М.: Радио и связь, 1992.

9. Панфилов И. В. Вычислительная техника и программирование. Персональные ЭВМ: Методические указания / ЛТА, Л., 1991. — 34

10. Паунсенд К., Фохт Д. Проектирование и программная реализация экспертных систем на персональных ЭВМ: Пер. с англ. — М.: Финансы и статистика, 1990.- 320 с.

11. Сюнтюренко В. Електронні інформаційні ресурси: проблеми створення і використання // Електронні бібліотеки. -№ 2. -1999.

ПоказатьСвернуть
Заполнить форму текущей работой