Реферат: Системы распределения прав (Rights Management Systems)

<m:mathPr> <m:mathFont m:val=«Cambria Math»/> <m:brkBin m:val=«before»/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val=«off»/> <m:dispDef/> <m:lMargin m:val=«0»/> <m:rMargin m:val=«0»/> <m:defJc m:val=«centerGroup»/> <m:wrapIndent m:val=«1440»/> <m:intLim m:val=«subSup»/> <m:naryLim m:val=«undOvr»/> </m:mathPr>

Уфимский государственный авиационный технический университет

Кафедра

Вычислительной техники и защиты информации

100

1

2

3

4

5

6

7

8

9

10

11

12

90

80

70

60

50

40

30

20

10

Системы защиты конфиденциальных даных 

на основе использования распределения

прав пользователей

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проектупо

Программно-аппаратной защите информации

<span GOST type B",«sans-serif»;mso-bidi-font-family: Arial">5093.006 000.000 ПЗ

<span GOST type B",«sans-serif»;mso-bidi-font-family:Arial">

(обозначение документа)

Группа

ЗИ-418

Фамилия, и., о.

Подпись

Дата

Оценка

Студент

Гумеров Р.Р.

20.12.06

Консультант

Кладов В.Е.

Принял

Кладов В.Е.

Уфа 2006

Уфимский государственный авиационный технический университет

Кафедра

ВТ и ЗИ

факультет

ИРТ

Задание

на курсовое проектирование по

Программно-аппаратной защите информации

на тему

Системы защиты конфиденциальных даных  на основе использования распреде

ления прав пользователей

выдано

10.11.06

студенту

4

курса

группы

ЗИ — 418

Гумерову Р.Р.

 (ф., и., о.,)

Срок выполнения

20.12.06

Руководитель проекта

Кладов В.Е.

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">
<table cellspacing=«0» cellpadding=«0» ">
Технические условия Содержание проекта

Системы защиты конфиденциальных даных  на основе использования распределения

прав пользователей

Оформление проекта Литература

Зав. кафедрой

Васильев В.И.

Руководитель проекта

Реферат

Данная курсовая работа представленадля ознакомления с программными пакетами по защите конфиденциальных данных наоснове использования технологии распределения прав пользователей. В нейотражены наиболее распространенные средства защиты, а основанные на технологии RMSнашли наиболее полное отражение.

Содержание

Введение                                                                                              5

1 Внутренние угрозы России                                                             6

2 Защита информации –комплексная задача                                   9

2.1 Цифровое управление правами                                                        9

2.2 Модель прав                                                                           10

2.3 Типичная DRM Системная Архитектура                              11

2.3.1Контент сервер                                                               12

2.3.2Сервер Лицензии                                                           13

2.3.3 DRM Клиент                                                                   14

2.3.4 Контент-предоставление                                                15

2.4 Стандарты выражения прав                                                   16

2.5 Как действует XrML                                                               16

3 ПредприятияDRM-технологии                                                      18

4 Authentica                                                                                         19

4.1 Authentica ARM Platform                                                       19

4.2 Authentica SecureDocs                                                            21

4.3 Authentica SecurePDF                                                             22

4.4 Authentica SecureMail                                                             24

4.5 Authentica Page Recall                                                            24

4.6 Резюме                                                                                    27

5Liquid Machines                                                                                           29

5.1 Liquid MachinesEmail Control 6.0                                         29

5.2 Liquid MachinesDocument Control 5.0                                             31

5.3 Резюме                                                                                    33

6 InfoWatch Enterprise Solution                                                          35

7 Vidius                                                                                                44

8 Verdasys Digital Guardian                                                                46

Заключение                                                                                          49

Введение

Озабоченность бизнеса проблемами внутренней IT-безопасностии защиты своих информационных активов постоянно подтверждается исследованиямиведущих организаций. Согласно опубликованному в январе 2006 года отчету 2005 FBIComputerCrimeSurvey,44% американских компаний пострадали в течение года в результате серьезныхинцидентов, происходивших во внутренней IT-безопасности, при этоминсайдеры крали конфиденциальные документы работодателя, пытались исказитьинформацию с целью финансового мошенничества, выносили из офиса оборудование ит. д.

Не менее остро проблемастоит в России.

1 Внутренние угрозы России

Результаты исследования«Внутренние IT-угрозы в России '2005», проведенного компанией InfoWatchсреди 315 представителей отечественного бизнеса,опубликованные в конце января 2006 года, показали: 64% респондентов считают кражуинформации самой опасной угрозой IT-безопасности (см.диаграмму 1). Сравнивая этот показатель с прошлогодним, можно с уверенностьюутверждать, что проблема защиты конфиденциальных данных не только сохранилаактуальность, но и приобрела гораздо большее значение, нежели такиераспространенные угрозы, как вирусные и хакерские атаки.

<img src="/cache/referats/26504/image002.jpg" v:shapes="_x0000_i1025">

Следует обратитьвнимание, что утечка чувствительных сведений, как угроза IT-безопасности,не всегда является результатом злого умысла. История хранит немало примеров,когда конфиденциальные данные утекали по нелепой случайности или банальнойчеловеческой ошибке. Так, в марте 2005 года информация о 4,5 тыс. больных СПИДомпациентов медицинского учреждения в Палм-Бич, штат Флорида, и еще о 2 тыс. людей,тест на наличие ВИЧ у которых оказался положительным, была разослана не по темадресам электронной почты. Как оказалось, сотрудник, обрабатывающий статистикув министерстве здравоохранения округа, настолько «заработался», что отправилконфиденциальные файлы нескольким сотням получателей, не имевших права доступак подобной информации. Таким образом, при оценке актуальности внутренних угрозследует учитывать не только формальную кражу чувствительных документов, но ихалатность сотрудников, озабоченность которой высказали, согласно исследованию Info Watch, 44% респондентов.

<img src="/cache/referats/26504/image004.jpg" v:shapes="_x0000_i1026">

Для дальнейшего обзора решений в сфере выявленияи предотвращения утечек очень важен еще один результат, отмеченный висследовании «Внутренние IT-угрозы в России 2005», а именно анализ путей утечки(см. диаграмму 2). В этой связи наиболее популярным способом кражи данных, помнению российских компаний, являются мобильные носители (91%), электроннаяпочта (86%), интернет-пейджеры (85%) и Всемирная паутина (веб-почта, чаты,форумы и т. д. — 80%). Сравнивая эти показатели с аналогичными за прошлый год,можно заметить, что мобильные накопители теперь опережают электронную почту.Судя по всему, популярность портативных устройств, предназначенных для храненияданных, возросла за прошедший год. В результате служащие осознали, что копированиеинформации на мобильный накопитель оставляет меньше следов, чем отправка писемчерез корпоративную почтовую систему (ведущую журнал событий), и не связано саномальной активностью, которая часто привлекает внимание администратора припересылке больших объемов данных по сети.

2 Защита информации – комплексная задача

Несмотря на несколько разнородный индекспопулярности различных каналов утечки, только комплексная защита, покрывающаявсе виды коммуникации, способна эффективно обезопасить информационные активы.Ведь ничто не помешает инсайдеру переключиться на сетевые каналы передачиданных, если компания возьмет под контроль порты и приводы рабочей станции.Именно принцип комплексности взят за основу при рассмотрении решений для борьбыс утечками.

2.1 Цифровое управление правами

Цифровое управление правами — категория, котораяпредоставляет защиту различных форм цифровой информации, типа электронных книг,музыка, финансовые сообщения, программы и т.д. Когда собственники создаютцифровое содержание, которое должно быть защищено, они должны определить наборправ на содержание и стать владельцем прав содержания. Когда другиепользователи намереваются использовать цифровое содержание, они должны получитьсоответствующие права на содержание через лицензии, выпущенные владельцем прав.Технологический процесс управления и руководства правами на цифровуюинтеллектуальную собственность называют Цифровым Управлением Правами (DRM).Основанный на механизме защиты файлов операционной системы, DRM,по существу отвечает за доступ и управление на прикладном уровне.

Кодирование и создание водяных знаков широкоиспользуются в этой области для шифрования содержимого файлов и подтвержденияподлинности пользователей. Все DRM-методы главным образомимеют два типа приложений:

— Системы распределения содержимого между пользователями;

— Системы управления доступом к защищаемому документув пределах предприятия.

ВтороеприложениечастоназываютEnterprise Digital Rights Management (E-DRM).E-DRMимеетчрезвычайно важную роль в борьбе с информационным воровством, особенно воровствомвнутренним злоумышленником. В этом разделе, мы введем модель прав и типичную DRMсистемную архитектуру, которые являются основными принципами любых DRMсистем.

2.2 Модель прав

Модель прав — спецификация прав, отображающаявозможности системы: типы прав и признаками прав (время, имя пользователя ит.д). Должным образом определенная модель прав — первый шаг, который строит DRMсистему для предприятия: важно определить, какие права специфический пользовательможет иметь на определенный защищенный документ, и как долго он может пользоватьсяданными правами.

Всего четыре типа прав: права на выполнение,права на операции перемещения, авторские права и сервисные права.

Права на выполнение– права на вывод на монитор содержимого данногофайла, вывода на печать, на выполнение данного файла.

Транспортные права — права копировать или перемещать цифровоесодержание из одного места в другое.

Авторские права — права управлять цифровым содержанием, изменятьего. Иначе горовя- права на редактирование.

Сервисные права — права управлятьцифровым содержанием для поддержания целостности данных. Включают: резервирование,кэширование,  контроль целостностиданных.

Базируясьна модели прав, автор документа может определить точную спецификацию прав дляодного и более защищаемых документов. Существует несколько стандартных языковправ, которые могут использоваться, чтобы выразить права для приложенийпредприятия. Эти стандартные языки обеспечивают способность к взаимодействию ввыражении прав систем и платформ. Мы будем говорить о двух стандартах выраженияправ: расширяемый Язык Повышения прав (XrML) и Открытый Цифровой Язык Прав (ODRL).

2.3 Типичная DRMСистемная Архитектура

Большинство DRMсистем можно счесть как разновидности типичной DRMсистемной архитектуры,как показано на Рисунке 1. Как правило, DRM-система состоит из трех главныхкомпонентов: контент сервер, сервер лицензии и DRMклиент.

<img src="/cache/referats/26504/image006.jpg" v:shapes="_x0000_i1027">

Рисунок 1. Типичная DRMархитектура

2.3.1 Контент сервер

Основные функциональныевозможности контент сервера должны хранить защищенные файлы в контент архиве,который является по существу сервером файлов или системой базы данных.Содержание в архиве может быть уже в надлежащем формате для отправки по запросу,но в большинстве случаев требуется преобразование в надлежащий формат потребованию на запрос пользователей.

Другие функциональныевозможности контент-сервера состоют в подготовке пакета соответствующегосодержимого, когда пользователи обращаются к специфической части защищаемого содержания.Процесс подготовки включает шифровку и упаковку защищаемого содержания и связанныхпромежуточныхданных, и создания спецификаций прав для содержимого. Автономный модуль DRMpackagerответственен за завершениеэтих задач. Законченный контент-пакет будет содержать зашифрованное содержаниепромежуточных данных, которые могут быть уникальным числом идентификации для того,чтобы  прослеживать его использование. Такжеможет содержать зашифрованное защищаемое содержание симметричными ключевымиалгоритмами, или иногда просто содержать ссылку к содержанию. Контент-ссылка(ссылка на содержимое) часто используется для закачки файлов мультимедиа

2.3.2 Сервер Лицензии

Лицензии содержатинформацию о спецификациях прав, идентификаторов содержимого, к которому праваприменяются, и идентификатор пользователя или устройства, которое хочет реализоватьправа. Пользователь DRMсистемы должен получить лицензию прежде,чем обратиться к закрытой части содержания. Лицензии производятся генераторомлицензии на сервере лицензий.

DRMpackagerсоздает спецификации прав и набор ключей кодирования, которыеиспользуются, чтобы подтвердить подлинность пользователей и расшифровать содержание.Спецификации прав и ключи сохранены в отдельных базах данных на серверу лицензии.Обе из этих двух баз данных содержат контент-идентификации, спецификации прав иключи, которые могут быть связаны с определенными контент-элементами. Крометого, сервер лицензии также хранит пользовательские тождества, т.е. информациейо пользователях, которые реализуют права на любое защищенное содержание.Пользовательская идентификация может быть основана на имени пользователя,биометрической информации пользователя или цифровым свидетельством. Пополучении запроса лицензии пользователей и прав на информацию, ключей и базданных тождеств, генератор лицензии выпускает надлежащие лицензии на законныхпользователей и посылает их DRMклиенту.

2.3.3 DRMКлиент

DRMклиент состоит из DRMконтроллера, который получает запроспользователя и затем связывается с сервером лицензии, и приложениямипредоставления, которые расшифровывают и отдают содержание в поддерживаемомформате. DRMконтроллер может быть автономной программой, илипростым модулем, постоянно находящимся в пределах приложения предоставления.Главные задачи DRMконтроллера:

— получение запроса пользователя на реализацию правна контент-пакет;

— сбор информации об идентификаторах пользователяи запрос лицензии от сервера лицензий;

— получение ключей шифрования и расшифрованиеконтент-пакетов.

Есть два типа предоставления приложений.

Первый тип — приложения, которые построены дляспецифической DRMсистемы и для набора определенных контент-форматов.Эти приложения обычно включают в себя DRM-контроллер и поддерживаюттолько ограниченное число контент-форматов. Вообще они не могут быть выполнимыв среде предприятия, потому что большинство пользователей не желает менять существующиепрограммы, т.к. они знакомы только с ними, и во многих случаях довольно трудновнедрить новые приложения, которые могут иметь те же самые функциональныевозможности как существующие программы.

 Второй тип- приложения общего назначения, которые DRMсистема изменяет, чтобыограничить их поведение. Модификации могут быть достигнуты, установкой иудалением дополнительных модулей, если это возможно, или прерыванием (заменой)программного интерфейса приложения.

2.3.4 Контент-предоставление

DRMклиент разработан такимспособом, что DRMконтроллер может всегда активизироваться в ответна запрос пользователя.

Как только это произошло, DRMконтроллер начинаетсобирать необходимую информацию, чтобы запросить лицензию, включая информацию обидентификаторах пользователя. Если пользователь не зарегистрировался в DRMсистемой прежде, DRMконтроллер поможет создать информацию обидентификаторах и посылать ее в базу данных пользователей на сервере лицензий.

Собранную информацию посылают серверу лицензии. Генератор лицензийна сервере лицензий подтверждает подлинность пользователя на основе базы данныхтождеств и использует контент-идентификатор, для поиска спецификации правнасодержимое запрашиваемых пакетов. Для законного пользовательского запроса,генератор лицензии создает лицензию, содержащую спецификацию прав, информациюоб идентификаторах клиента и ключах кодирования, и затем посылает лицензиюназад DRMконтроллеру. Ключ шифрования используется, чтобырасшифровать содержимое.

2.4 Стандарты выражения прав

Различные DRMсистемы нуждаются встандартном способе интерпретации спецификаций прав для того, чтобы быть способнымик взаимодействию. Таким образом, выявляется необходимость в стандартном языке,доступном для всех участников технологического процесса разделения прав.

Чтобы поддерживать широкое разнообразие деловыхмоделей, стандартный язык выражения прав должен быть:

           — всесторонним: обеспечиватьструктуру, чтобы выразить права в различных стадиях работы;

           — родовым: определить права длялюбого цифрового содержания или службы;

  — точным: используяграмматику и определенные правила гарантировать уникальную интерпретацию языковоговыражения;

  — расширяемым: разрешать любому третьему лицу реализовыватьопределенные деловые потребности .

2.5 Какдействует XrML

Стандарт XrML определяет язык описания прав, с помощьюкоторых доверенные системы в доверенной среде могут формулировать политики вобласти электронной информации. Лицензии XrMLмогут применяться к доверенной информации в любом формате, например, ксообщениям электронной почты, документам, созданным с помощью офисных программ,содержимому баз данных, загружаемым файлам электронной коммерции, даннымбизнес-приложений и систем работы с клиентами. Лицензии XrML могут быть внедрены в любую систему управления довереннымиправами, использующую стандарт XrML.

Права, подлежащиеуправлению, описываются в лицензии выпуска XrML,вложенной в файл. Лицензия выпуска служит описанием того, какие типыприменения, защиты и распространения информации предусматривает ее владелец.Лицензия выпуска и данные о пользователе поступают в систему управленияправами, которая создает лицензию.

Такие лицензии допускают простуюинтерпретацию и управление с помощью различных совместимых систем управленияправами, поскольку все они работают в стандарте XrML.Оперативное управление информацией с помощью лицензий обеспечивает простоту доступаиз любого места. После загрузки лицензии управление правами действует как в интерактивном,так и в автономном режиме, поскольку описание прав сохраняется вместе с файлом,куда бы тот ни был передан.

Стандарт XrML поддерживает обширный перечень прав, априложения могут определять дополнительные права в соответствии с конкретнымипотребностями. Это позволяет гарантировать, что предприятия смогут применятьразнообразные модели бизнес-деятельности, использования информации и документооборотав соответствии со своими потребностями.

3Предприятия DRM-технологии

В этом разделе, мы введем три коммерческихE-DRMсистемы от Microsoft, LiquidMachinesи Authentica. Все три системы имеютспецифические аспекты, которые отличаются от традиционной DRMархитектуры, и все из них получили относительно доминирующие позиции в рынке E-DRMпротив информационного воровства.

Вообще,любой E-DRMпроект должен учитыватьследующие принципы:

·<span Times New Roman"">  

Безопасное содержание:распределяя зашифрованные файлы или metadataфайлов;

·<span Times New Roman"">  

Ревизия обращений кзащищенному содержанию;

·<span Times New Roman"">  

Минимальность вносимыхизменений в документы;

·<span Times New Roman"">  

Использование механизмоваутентификации пользователей;

·<span Times New Roman"">  

Безопасное предоставлениесодержания клиенту, которому доверяют;

·<span Times New Roman"">  

Автономность доступа идинамическое обновление прав;

·<span Times New Roman"">  

Допуск внешнихпользователей к правам доступа на защищенное содержание;

·<span Times New Roman"">  

Использование стандартныхязыков выражения прав (XrML), чтобы допустить квзаимодействию различные DRM-системы;

·<span Times New Roman"">  

Обеспечение безопасностии отказоустойчивости сервера лицензий.

Такимобразом мы вплотную приблизились к ознакомлению с конкретными решениямикомпаний-разработчиков DRM-технологий.

4 Authentica

4.1 AuthenticaARMPlatform

Североамериканскаякомпания Authenticaпоставляет комплексное решение для всестороннегоконтроля над оборотом классифицированных сведений в корпоративной сети.

Однако, в отличие от большинства своихконкурентов, фирма остановилась не на технологиях выявления и предотвращенияутечек, а на управлении цифровыми правами в рамках предприятия (ERM — EnterpriseRightsManagement). Именно на примере основного продукта компании — AuthenticaActiveRightsManagement(ARM) Platform — будут рассмотреныдостоинства и недостатки такого подхода. Полученные в результате анализарезультаты применимы для всех остальных решений, призванных устранить проблемуутечек посредством ERM-технологий. Вчастности, дляпродуктовкомпанийAdobe, Workshare, Liquid Machines, SealedMedia, DigitalContainers иMicrosoft. Такженеобходимоотметить, чторешениеAuthentica ARM Platform имееточеньмногообщегосMicrosoft Rights Management Services (RMS).

В основе решения Authenticaлежит запатентованная тех

еще рефераты
Еще работы по компьютерным сетям