11582

Информационная безопасность в телекоммуникационных системах

Лабораторная работа

Исторические личности и представители мировой культуры

Лабораторный практикум по дисциплине Информационная безопасность в телекоммуникационных системах / Уфимск. гос. авиац. техн. унт; Сост.:Ж.А. Сухинец А.И. Гулин. –Уфа2011. –20 с. Приводится описание двух лабораторных работ для исследования студентами основных методов к...

Русский

2013-04-10

420 KB

69 чел.

Лабораторный практикум  по дисциплине «Информационная безопасность в телекоммуникационных системах» / Уфимск. гос. авиац. техн. ун-т; Сост.:Ж.А. Сухинец, А.И. Гулин.  –Уфа,2011. –20 с.

Приводится описание двух лабораторных работ для исследования  студентами основных методов криптографической защиты информации и изучения способов защиты информации в БД на примере СУБД MS Access.

Предназначены для студентов направления  210400-«Телекоммуникации» специальностей 210402-«Средства связи с подвижными объектами», 210404 –«Многоканальные телекоммуникационные системы», 210405-«Радиосвязь, радиовещание и телевидение», 210406-«Сети связи и системы коммутации», 505400-бакалавра.


Сод
ержание

Введение 4

1. Лабораторная работа №1. Основы криптографической защиты

информации……………………………………………………………………….7

2.Лабораторная работа №2. Защита баз данных на примере

MS ACCESS……………………………………………………………………...16

3.Рекомендуемая литература……………………………………………………23


Введение

В лабораторных работах рассматриваются методы криптографической защиты информации и средства защиты базы данных, как при единоличном использовании, так и при совместной работе пользователей с ней.

Предварительная подготовка к проведению лабораторных работ

На этом этапе студент должен изучить соответствующие разделы дисциплины и внимательно ознакомиться с методическими указаниями.

При неудовлетворительной подготовке студенты к выполнению работы не допускаются.

Оформление отчета

Отчет о лабораторной работе оформляется каждым студентом самостоятельно в специальной тетради. Отчет должен содержать: обработанные результаты (таблицы, графики, расчеты), а также сравнение полученных результатов с теорией и выводы.

Защита работы

На защиту представляется отчет о лабораторной работе. В процессе защиты студент должен показать знания теории, уметь объяснить порядок проведения работы, соответствие полученных результатов теории, причины возможны расхождений.

Теоретическая часть

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость того, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации; даже проводится ФЗ о защите информации, который рассматривает проблемы и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.

Другими словами вопросы защиты информации решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее.

Для обеспечения защиты информации в настоящее время не существует единого технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации. Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.

          Защита информации в БД также является актуальной задачей как при единоличном использовании БД, так и при совместной работе пользователей с ней. Защита должна обеспечивать неизменность и целостность БД и содержащейся в ней информации, а также регламентировать права доступа к ней.
        При корпоративной работе группы пользователей с одной базой данных необходимо выбрать администратора, обслуживающего БД и обладающего соответствующими правами доступа. Права доступа пользователей устанавливаются администратором, который может включать и исключать пользователей, разбивать их на группы. Пользователи, входящие в состав определенной группы, обладают всеми предоставленными ей правами. Если личные права пользователя выше прав доступа группы, то личные права за ним сохраняются.

Для организации эффективных мероприятий по защите информации требуется не только разработка модели механизмов защиты информации и средства защиты информации в сети, но также и реализация системного подхода по обеспечению безопасности информационных систем – использование комплекса взаимосвязанных мер по защите информации, включающих в себя специальные технические и программные средства.


Лабораторная работа №1

Основы криптографической защиты информации

1. Цель работы

Исследование основных методов криптографической зашиты информации.

2. Краткие сведения из теории

Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  •  алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  •  алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
  •  гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
  •  аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

2.1. Симметричные криптосистемы

2.1.1.Шифры перестановки

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение “Неясное становится еще более непонятным” записывается в таблицу из 5 строк и 7 столбцов по столбцам.

Таблица 1

Н

О

Н

С

Б

Н

Я

Е

Е

О

Я

О

Е

Т

Я

С

В

Е

Л

П

Н

С

Т

И

Щ

Е

О

Ы

Н

А

Т

Е

Е

Н

М

Для получения шифрованного сообщения текст считывается по строкам и группируется по 5 букв:

НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ

Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово - ЛУНАТИК, получим следующую таблицу

Таблица 2

    

Л

У

Н

А

Т

И

К

А

И

К

Л

Н

Т

У

4

7

5

1

6

2

3

1

2

3

4

5

6

7

Н

О

Н

С

Б

Н

Я

С

Н

Я

Н

Н

Б

О

Е

Е

О

Я

О

Е

Т

Я

Е

Т

Е

О

О

Е

Я

С

В

Е

Л

П

Н

Е

П

Н

Я

В

Л

С

С

Т

И

Щ

Е

О

Ы

Щ

О

Ы

С

И

Е

Т

Н

А

Т

Е

Е

Н

М

Е

Н

М

Н

Т

Е

А

      До перестановки                                          После перестановки

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов отличались от длин строк и столбцов первой таблицы. Лучше всего, если они будут взаимно простыми.

Кроме алгоритмов одиночных перестановок применяются алгоритмы двойных перестановок. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:

Двойная перестановка столбцов и строк

Таблица 3

2

4

1

3

 

1

2

3

4

 

1

2

3

4

4

П

Р

И

Е

4

И

П

Е

Р

1

А

З

Ю

Ж

1

З

Ж

А

Ю

1

А

3

Ю

Ж

2

Е

-

С

Ш

2

-

Ш

Е

С

2

Е

-

С

Ш

3

Г

Т

О

О

3

Т

О

Г

О

3

Г

Т

О

О

4

И

П

Е

Р

В результате перестановки получена шифровка АЗЮЖЕ_СШГТООИПЕР. Ключом к шифру служат номера столбцов 2413 и номера строк 4123 исходной таблицы.

Число вариантов двойной перестановки достаточно быстро возрастает с увеличением размера таблицы: для таблицы 3 х 3 их 36, для 4 х 4 их 576, а для 5*5 их 14400.

В средние века для шифрования применялись и магические квадраты. Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения.

Таблица 4

П

Р

И

Е

З

Ж

А

Ю

_

Ш

Е

С

Т

О

Г

О

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

16

3

2

13

 

 

О

И

Р

Т

5

10

11

8

 

 

З

Ш

Е

Ю

9

6

7

12

 

 

-

Ж

А

С

4

15

14

1

 

 

Е

Г

О

П

Число магических квадратов очень резко возрастает с увеличением размера его сторон: для таблицы 3*3 таких квадратов -1; для таблицы 4*4 – 880; а для таблицы 5*5-250000.

2.2. Шифры простой замены

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.

2.3. Шифры сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно так же, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр – 314, тогда

Сообщение СОВЕРШЕННО СЕКРЕТНО

Ключ 3143143143143143143

Шифровка ФПИСЬИОССАХИЛФИУСС

В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).

Таблица 5

 

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

Таблица 6

Сообщение

ПРИЕЗЖАЮ_ШЕСТОГО

Ключ

АГАВААГАВААГАВАА

Шифровка

ПНИГЗЖЮЮЮАЕОТМГО

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.

2.4. Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Исходное сообщение из букв русского алфавита преобразуется в числовое сообщение заменой каждой его буквы числом по следующей таблице:

Таблица 7

Числовая замена букв

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

00

01

02

03

04

05

06

07

08

09

10

11

12

13

14

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

i+1= [(Ai + C1 – 1) mod 30] + 1

Исходное сообщение ОТДУШКА. Для шифрования числового сообщения используется шифрующий отрезок последовательности А1, А2, ... подходящей длины, начинающийся с А100:

Таблица 8

Остатки при делении на 30

А100

А101

А102

А103

А104

А105

А106

1

5

6

17

18

19

3

При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Таблица 9

Исходное сообщение

О

Т

Д

У

Ш

К

А

Числовое исходное сообщение

13

17

4

18

23

9

0

Шифрующий отрезок

1

5

6

17

8

19

3

Числовое шифрованное сообщение

14

23

10

5

1

28

3

Шифрованное сообщение

П

Ш

Л

Е

Б

Ю

Г

2.5. Асимметричные криптосистемы

2.5.1. Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

  1.  Получатель сообщения выбирает  большое, простое число P и большое целое число G, причем P > G.
  2.  Получатель выбирает секретный ключ - случайное целое число   X < P.
  3.  Вычисляется открытый ключ Y= G x mod P.
  4.  Получатель выбирает случайное целое число K, 1< K< P-1, такое, что числа К и (Р-1) являются взаимно простыми.
  5.  Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.
  6.  Надо придумать сообщение М, зашифровать его, а потом с помощью секретного ключа Х расшифровать сообщение.

2.5.2. Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Последовательность действий пользователя:

  1.  Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет N=pq; M=(p-1)(q-1).
  2.  Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed=1/(mod M).
  3.  d и N публикуются как открытый ключ, е и М являются закрытым ключом.
  4.  Если S –сообщение и его длина: 1<Len(S)<N, то зашифровать этот текст можно как S’=Sd(mod N), то есть шифруется открытым ключом.
  5.  Получатель расшифровывает с помощью закрытого ключа: S=Se(mod N).
  6.  Представить шифруемое сообщение как последовательность целых чисел в диапазоне 0…32. Пусть буква А изображается числом 1, буква Б- числом 2, буква В- числом 3 и т.д. Тогда сообщение будет принимать вид числовой последовательности, которое зашифровывается с помощью открытого ключа. Надо расшифровать его с помощью закрытого ключа.

         Контрольные вопросы

  1.  Объяснить цель и задачи криптографии.
  2.  Шифры одиночной перестановки и перестановки по ключевому слову. Шифр Гронфельда.
  3.  Шифры двойной перестановки. Шифрование с помощью магического квадрата.
  4.  Шифр многоалфавитной замены и алгоритм его реализации.
  5.  Пояснить алгоритм шифрации двойным квадратом. Шифр Enigma.
  6.  Пояснить алгоритм шифрования DES.
  7.  Пояснить алгоритм шифрования ГОСТ 28147-89.
  8.  Пояснить алгоритм шифрования RSA.
  9.  Пояснить алгоритм шифрования Эль Гамаля.
  10.  Каковы задачи и алгоритмы электронной подписи?
  11.  Какие задачи распределения ключей?

Лабораторная работа №2

Защита баз данных на примере MS ACCESS

1. Цель работы

Изучение способов защиты информации в БД на примере СУБД MS Access.

2. Краткие сведения из теории

Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных.

Защита БД производится на двух уровнях:

- на уровне пароля;

- на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД.

Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл - администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы.

Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:

1. Аdmins - стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;

2. Аdmin - учётная запись группы администратора - является уникальной в каждом файле рабочей группы;

3. Usеrs - содержит учётные записи пользователей.

Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу ( может быть до 20 цифровых или буквенных обозначений).

Группа Аdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учётная запись, которая создавала объект или которой были переданы права на его использование).

Так как чтение записи Аdmin возможно для всех рабочих групп и данные учётные записи являются одинаковыми, то пользователя АDМIN необходимо удалить из группы администраторов, для чего следует создать новую учётную запись администратора и задать пароль на его учётные записи и на учетные записи владельца.

2.1. Разграничение прав доступа пользователей

Разрешения к доступу называются явными, если они принадлежат или присвоены учётной записи пользователя. Разрешения будут неявными, если они присвоены учётной записи группы, при этом пользователь,  включённый в группу, получает все её разрешения.

Таблица 1

ТИПЫ РАЗРЕШЕНИЙ НА ДОСТУП К БД

Разрешения

Разрешённые действия

Объекты БД

Открытие и

запуск

Открытие БД, формы или отчёта

БД, формы, отчёты, макросы

Монопольный доступ

Монопольное открытие БД

БД

Чтение макета

Просмотр объектов в режиме конструктора

Таблицы, запросы, формы, отчёты, макросы и модули

Изменение

макетов

Просмотр и изменение макетов, удаление

Таблицы, запросы, формы, отчёты, макросы и модули

Разрешения

администратора

Установка пароля в БД, репликация БД

Предоставление прав доступа другим пользователям

Чтение данных

Просмотр данных

Таблицы и запросы

Обновление данных

Просмотр и изменение данных без удаления и вставки

Таблицы и запросы

Вставка данных

Просмотр и вставка данных без удаления и изменения

Таблицы, запросы

Удаление данных

Просмотр и удаление данных без  изменения и вставки

Таблицы, макросы

Полномочия пользователя определяются по минимальным разрешениям доступа. Изменить разрешения для пользователей могут члены группы Аdmins, владелец объекта и пользователь, получивший на этот объект разрешения администратора.

При подключении к БД пользователи получают права групп, которым они принадлежат.

3. Задание к работе

1. Создать новые базы данных

а) на уровне пароля;

б) на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

2. Определить два уровня доступа к БД:

-для чтения;

-для изменения.

При выполнении защиты БД необходимо исключить доступ к информации несанкционированных пользователей (произвести проверку надежности защиты).

  1.  Алгоритм защиты БД MS Access
  2.  Создать новую уникальную рабочую группу.
  3.  Создать новую учетную запись администратора. Подключится к новой рабочей группе; открыть любую БД; в меню – сервис выбрать защиту и пользователей группы; создать нового пользователя, ввести имя и код учетной записи (это не пароль); в списке имеющейся группы выбрать: Admins – добавить.
  4.  Удалить из группы администраторов пользователя Admin.
  5.  Выйти из Access и войти новым пользователем в Access; обязательно ввести пароль на данную учетную запись.
  6.  Создать заново БД, которую хотим защитить.
  7.  Выполнить импорт объектов из исходной БД в БД, созданную на предыдущем шаге.
  8.  Выполнить распределение прав на необходимые объекты.
  9.  Порядок выполнения и результаты работы

4.1. Защита на уровне пароля

Откройте Access, при открытии базы данных выберите монопольный доступ в пункте меню Сервис выберите Защита/Задать пароль базы данных (рисунок 1)


Рисунок 1
- Защита БД при помощи пароля


Появится окно, в котором вас попросят ввести пароль и повторить его (
рисунок 2).


Рисунок 2
- Ввод пароля


Рекомендации по выбору пароля:

- не желательно в качестве пароля использовать такие данные, как ваше имя, дата рождения и т.д.;
- не стоит выбирать короткий пароль, так как он может быть подобран при помощи специальных программ за достаточно короткое время;
- нежелательна комбинация букв и цифр, так как это затрудняет подбор пароля и делает бесполезной атаку по словарю.


4.2. Защита на уровне пользователя


Для этого вида защиты необходимо сначала создать новую рабочую группу (если вы будете использовать старую, то БД легко можно будет вскрыть, т.к. в этом случае для алгоритма защиты будут браться данные, указанные при установке Windows или MS Access).
Для создания новой рабочей группы запустите программу WRKGADM.EXE, находящуюся в каталоге WINDOWS/SYSTEM, и нажмите кнопку
Создать (рисунок 3).

В случае отсутствия файла WRKGADM.EXE открыть меню «сервис» выбрать «защита» затем «администраторы рабочих групп». Далее «создать» (рисунок 3)


Рисунок 3
- Создание новой рабочей группы


В появившемся диалоге введите запрашиваемую информацию и нажмите кнопку
ОК. Задайте имя новой рабочей группы, например MY_GR.MDW (рисунок 4).


Рисунок 4
- Ввод имени новой рабочей группы


В случае правильного введения данных и их подтверждения появится сообщение о завершении создания рабочей группы. Теперь можно выйти из программы
Администратор рабочих групп.
Запустите БД, которую необходимо защитить. В пункте меню
Сервис выберите Защита/Пользователи и группы (рисунок 5).


Рисунок 5
- Окно свойств пользователей и групп


Нажмите кнопку
Создать… и введите имя нового пользователя, например user1, укажите его код. По умолчанию запись войдет в группу Users. Повторите эти действия для всех пользователей, которые будут работать с БД.
Перейдите в вкладку
Изменение пароля. Задайте пароль администратора, после чего при каждом запуске Access будет появляться окно, предлагающее ввести имя пользователя и пароль (рисунок 6).


Рисунок 6
- Запрос имени и пароля пользователя


В пункте меню
Сервис выберите Защита/Разрешения (рисунок 7). Выберете защищаемый объект, например Таблица 1. Задайте разрешения для группы Users, а затем и для каждого из пользователей.
Ну вот и все, остается каждому пользователю самому ввести свой пароль. Для этого необходимо зайти в БД под своим имением и выполнить действия как при создании пароля Администратора.


Рисунок 7
- Окно определения прав доступа для каждого пользователя

Контрольные вопросы

  1.  Какие способы защиты информации в БД Access существуют?
  2.  Рассказать о группах и пользователях БД Access .  
  3.  Перечислить объекты БД Access и права доступа к объектам. Что такое владелец объекта?
  4.  Объяснить алгоритм защиты БД Access.
  5.  Рассказать о системе безопасности SQL Server. Группы и пользователи SQL Server.
  6.  Объяснить понятие хранимых процедур и их достоинства. Процесс создание хранимых процедур.
  7.  Перечислить основные операторы, которые используются в хранимых процедурах. Рассказать об определении и использовании переменных.
  8.  Перечислить права доступа к объектам БД SQL Server? Рассказать об операторах Grand и Revoke.
  9.  Какие уровни безопасности операционных систем существуют?  
  10.  Пользователи и группы в Windows NT. Защищаемые объекты Windows NT.
  11.  Пояснить принцип действия систем безопасности в Windows NT.

Рекомендуемая литература

1. Кулаков,  В.Г.  Информационная безопасность телекоммуникационных систем: Учебное пособие для вузов / В.Г. Кулаков, М.В. Гаранин ,  А.В.  Заряев. – М.: Радио и связь, 2006. –154 с.  

        2. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие для вузов / Г.Н. Устинов,  А.А. Новикова.  – М.: Радио и связь, 2007. –232 с. 

         3. Куприянов, А.И. Теоретические основы радиоэлектронной борьбы : Учебное пособие  / А.И. Куприянов, А.В. Сахаров.  –М.: Вузовская книга, 2007. –356 с. 

        4. Радзиевский, В.Г. Теоретические основы радиоэлектронной разведки. –2-е изд. / В.Г. Радзиевский, А.А. Сирота.  – М.: Радиотехника, 2008. – 432 с.

PAGE   \* MERGEFORMAT 3


 

А также другие работы, которые могут Вас заинтересовать

39149. Программное обеспечение вычислительной техники и автоматизированных систем 100.5 KB
  Техникум-интернат, как учреждение среднего профессионального образования получает право на общеобразовательную деятельность и льготы, представляемые законодательством Российской Федерации через лицензию, выданную Министерством социальной защиты населения Российской Федерации.
39150. РАЗРАБОТКА ПРОГРАММНОГО МОДУЛЯ «УЧЕТ СОЦИАЛЬНЫХ ДАННЫХ СТУДЕНТОВ» НА ПРИМЕРЕ ФКОУ СПО «КАЛАЧЕВСКИЙ ТЕХНИКУМ-ИНТЕРНАТ» 70.8 KB
  Цель данной работы – создание программного модуля учета социальных данных студентов для ФКОУ СПО «Калачевский техникум-интернат». Заказчиком данного программного модуля является социально-педагогическая служба техникума, которой требуется полный и точный контроль над социальными данными всех студентов техникума. Лучшее решение этой задачи – внедрение программного модуля, который автоматизирует данный процесс учета данных.
39152. Философия для аспирантов 1.73 MB
  Основное внимание уделено философскому анализу науки как специфической системы знания формы духовного производства и социального института. Рассмотрены общие закономерности развития науки ее генезис и история структура уровни и методология научного исследования актуальные проблемы философии науки роль науки в жизни человека и общества перспективы ее развития и ряд других проблем. Рассчитано прежде всего на аспирантов и соискателей готовящихся к экзаменам кандидатского минимума а также всех желающих составить собственное представление...
39153. КОНКУРЕНТОСПОСОБНОСТЬ ТОВАРА: АНАЛИЗ И УПРАВЛЕНИЕ 164 KB
  Целью данной работы и является 1) Определение и анализ тех факторов, за счет которых формируется конкурентоспособность товара, 2) Определить, что же это собственно такое – конкурентоспособность товара и 3) Каковы пути повышения конкурентоспособности товаров, выпускаемых предприятием.
39154. Оценка конкурентоспособности товаров и услуг на ООО «сервис-техника» 237.5 KB
  Самое главное в экономике любой страны – это малый бизнес. Во многих экономически развитых странах, по словам электронных СМИ, доля продукции, производимой малыми предприятиями в годовом ВВП, доходит до 60%. В этих странах на малых предприятиях работает минимум половина всего населения. Новые предприятия успешно создаются и функционируют, производят качественную и конкурентоспособную продукцию.
39155. Классификация компьютеров 496.94 KB
  Специалисты а таковыми являются в наш век все подростки старше десяти лет не преминут заметить что компьютер это не мозг по крайне мере пока уточнят особенно талантливые. Это простонапросто еще один инструмент еще одно устройство придуманное для того чтобы облегчить наш труд или усилить нашу власть над природой. Именно поэтому я и решил что моя будущая специальность будет связана с компьютерами: вопреки опасениям писателейфантастов человек не стал придатком машины а получил возможность лучше проявить свои...
39156. Ассортимент и контроль качества персональных компьютеров и их комплектующих в магазине Северного филиала компании R-Style в г.Нижневартовск Ханты-Мансийского АО 949.46 KB
  Процесс взаимодействия человека с ЭВМ насчитывает уже более 40лет. До недавнего времени в этом процессе могли участвовать только специалисты-инженеры, математики - программисты, операторы. В последние годы произошли кардинальные изменения в области вычислительной техники. Благодаря разработке и внедрению микропроцессоров в структуру ЭВМ появились малогабаритные