Защита данных от несанкционированного доступа
Автор: Пользователь скрыл имя, 26 Декабря 2011 в 13:54, курсовая работа
Краткое описание
При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:
высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
высокая степень концентрации информации в ПЭВМ;
совершенствование способов доступа пользователей к ресурсам ПЭВМ;
усложнение вычислительного процесса в ПЭВМ.
Оглавление
Введение . . . . . . . . . . . 3
1. Постановка задачи . . . . . . . . . 4
1. 1. Организационно-экономическая сущность задачи . . . . 4
1. 2. Входные данные . . . . . . . . . 6
1. 3. Постоянная информация . . . . . . . . 6
1. 4. Выходная данные . . . . . . . . . 6
2. Вычислительная система . . . . . . . . 7
2. 1. Операционная система . . . . . . . . 7
2. 2. Технические средства реализации задачи . . . . . . 8
2. 3. Программные средства . . . . . . . . 8
3. Алгоритм задачи . . . . . . . . . 10
4. Описание программы . . . . . . . . . 14
5. Описание применения программы . . . . . . 16
6. Заключение . . . . . . . . . . 17
Файлы: 1 файл
KP_MAX.DOC
— 201.50 Кб (Скачать)Министерство Образования и Науки Республики Беларусь
Минский
Государственный Высший Радиотехнический
Колледж
Защита
данных от несанкционированного доступа
Пояснительная записка
к курсовому проекту по предмету
“Языки
программирования”
КП
46.41010.301
Руководитель
проекта Потапенко Н. И
Учащийся
Еганов Максим
1996
Содержание.
Введение . . . . . . . . .
1. Постановка задачи . . . . . . . . . 4
1. 1. Организационно-экономическая сущность задачи . . . . 4
1. 2. Входные данные . . . . . . . . . 6
1. 3. Постоянная информация . . . . . . . . 6
1. 4. Выходная данные . . . . . . . . . 6
2. Вычислительная система . . . . . . . . 7
2. 1. Операционная система . . . . . . . . 7
2. 2. Технические средства реализации задачи . . . . . . 8
2. 3. Программные средства . . . . . . . . 8
3. Алгоритм задачи . . . . . . . . . 10
4. Описание программы . . . . . . . . . 14
5. Описание применения программы . . . . . . 16
6. Заключение . . . . . . . . . . 17
Приложение 1. Листинг программы . . . . . . . 18
Приложение 2. Листинг библиотек . . . . . . . 39
Приложение 3. Пример работы программы . . . . . . 45
Список
литературы . . . . . . . . . 47
КП 46.41010.301 ПЗ
1.
Введение.
Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.
Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.
При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:
- высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
- широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
- высокая степень концентрации информации в ПЭВМ;
- совершенствование способов доступа пользователей к ресурсам ПЭВМ;
- усложнение вычислительного процесса в ПЭВМ.
Усложнение
методов и средств организации машинной
обработки информации приводят к тому,
что информация становится все более уязвимой.
Этому способствуют такие факторы, как
постоянно возрастающие объемы обрабатываемых
данных, накопление и хранение данных
в ограниченных местах, постоянное расширение
круга пользователей, имеющих доступ как
к ресурсам ПЭВМ, так и к программам и данным,
хранящихся в них, усложнение режимов
эксплуатации вычислительных систем и
т. п. [6]
КП 46.41010.301 ПЗ
1. Постановка задачи
1.
1. Организационно-экономическая сущность
задачи
Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:
- проверка целостности информации;
- исключение несанкционированного доступа к защищаемым программам и данным;
- исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).
Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7].
Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:
- хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.);
- чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
- чтение информации из оставленных без присмотра распечаток программ.
В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки :
- подключение к устройствам ПЭВМ специально разработанных аппаратных средств,
КП 46.41010.301 ПЗ
обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки :
- несанкционированный доступ программы к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей.
В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:
- идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию;
- аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;
- разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;
- администрирование:
- определение прав доступа к защищаемым ресурсам,
- установка системы защиты на ПЭВМ ,
- снятие системы защиты с ПЭВМ,
- контроль целостности и работоспособности систем защиты.
Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании:
- Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем.
- Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при
КП 46.41010.301 ПЗ
отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты.
- Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования.
- Психологическая привлекательность. Система защиты должна быть простой в эксплуатации [6].
Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций:
- аутентификация пользователя по паролю и по ключевой дискете;
- шифрование выбранных файлов;
- установка на программы защиты от несанкционированного запуска;
- реакция на несанкционированный доступ.
1.
2. Входная информация
Т.
к. программа работает с файлами (шифрование,
установка защит), то входными данными
являются файлы различного типа для шифрования
и EXE-
и COM-файлы
для установки пароля и проверки по ключевой
дискете.
1.
3. Постоянная информация
В
качестве постоянной информации используются
таблицы перестановок и константы генератора
псевдослучайных чисел при шифровании
файлов (подробнее см. Описание программы.
Криптография).
1.
4. Выходная информация
Выходные
данные — зашифрованные файлы и защищенные
программы.
КП 46.41010.301 ПЗ
2. Вычислительная система
2.
1. Операционная система
Программа “Защита данных от НСД” разрабатывалась под управлением операционной системы MS-DOS 6.22. Предполагается, что программа будет работать без сбоев с MS-DOS и PC-DOS версий не ниже 5.0.
Операционная система (ОС) является неотъемлемой частью ПЭВМ. ОС обеспечивает управление всеми аппаратными компонентами и поддержку работы программ пользователя, предоставляя ему возможность общего управления машиной.
К основным достоинствам MS DOS относятся:
- возможность организации многоуровневых каталогов;
- возможность подключения пользователем дополнительных драйверов внешних устройств;
- возможность работы со всеми последовательными устройствами как с файлами;
- развитый командный язык;
- возможность запуска фоновых задач одновременно с диалоговой работой пользователя и др.