ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Захист даних від несанкціонованого доступу
         

     

    Інформатика, програмування

    Захист даних від несанкціонованого доступу

    1. Введення.

    , що з'явилися на початку 80-их персональні ЕОМ (ПЕОМ або ПК) міцно увійшли в усі сфери людської діяльності. Разом з ними у ПЕОМ експлуатуючих організацій і відомств виникли й численні проблеми. Одна з них - захист інформації. Згідно статистичними даними понад 80% компаній і агентств несуть фінансові збитки через порушення безпеки даних.

    Проблема захисту інформації являє собою сукупність тісно пов'язаних проблем у галузях права, організації управління, розробки технічних засобів, програмування та математики. Одна з центральних завдань проектування систем захисту полягає в раціональне розподіл наявних ресурсів.

    Характерна особливість використання ПЕОМ в нашій країні полягати в тому, що доступ до них мають багато користувачів. У зв'язку з таким "багатокористувацьким" режимом роботи виникає цілий набір взаємопов'язаних питань щодо захисту інформації, що зберігається в ПЕОМ.

    При створенні та використанні ПЕОМ виникає цілий ряд взаємопов'язаних теоретичних і практичних проблем. У комерційних і військових областях однією з основних є проблема захисту інформації. Так можна виділити наступні об'єктивні причини, що визначають важливість проблеми захисту інформації:

    високі темпи зростання парку ПЕОМ, перебувають в експлуатації;

    широке застосування ПЕОМ в самих різних сферах людської діяльності;

    висока ступінь концентрації інформації в ПЕОМ;

    вдосконалення способів доступу користувачів до ресурсів ПЕОМ;

    ускладнення обчислювального процесу в ПЕОМ.

    Ускладнення методів і засобів організації машинної обробки інформації призводять до того, що інформація стає все більш вразливою. Цьому сприяють такі чинники, як постійно зростаючі обсяги оброблюваних даних, накопичення і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ПЕОМ, так і до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т. п. [6]

    1. Постановка завдання

    1. 1. Організаційно-економічна сутність завдання

    Захист інформації в процесі її збору, зберігання і обробки приймає виключно важливе значення. Під захистом інформації прийнято приймати сукупність заходів, методів і засобів, що забезпечують рішення наступних завдань:

    перевірка цілісності інформації;

    виключення несанкціонованого доступу до захищається програм і даних;

    виключення несанкціонованого використання зберігаються в ПЕОМ програм (тобто захист програм від копіювання).

    Використання ПЕОМ у військовій, комерційної та інших галузях людської діяльності породжує ряд специфічних проблем, які необхідно вирішити для захисту оброблюваної і що зберігається в ПЕОМ інформації. Однією з них є класифікація можливих каналів витоку інформації. Під можливим каналом витоку мається на увазі спосіб, дозволяє порушнику отримати доступ до гарячої і зберігається в ПЕОМ інформації [7].

    Класифікацію можливих каналів витоку інформації виходячи з типу засобу, що є основним при отриманні інформації по можливому каналу витоку. Отже, можна виділити три типи засобів: людина, апаратура, програма. Стосовно до ПЕОМ групи каналів, в яких основним засобом є людина, складають наступні основні можливі канали витоку:

    розкрадання носіїв інформації (дискет; лазерних, магнітних і магнітооптичних дисків і т. д.);

    читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності законного користувача на робочому місці);

    читання інформації з залишених без нагляду роздруківок програм.

    У групі каналів, в яких основним засобом є апаратура, можна виділити наступні основні канали витоку:

    підключення до пристроїв ПЕОМ спеціально розроблених апаратних засобів,

    що забезпечують доступ до інформації;

    використання спеціальних технічних засобів для перехоплення електромагнітних випромінювань технічних засобів ПЕОМ.

    У групі каналів, в яких основним засобом є програма, можна виділити наступні основні канали витоку:

    несанкціонований доступ програми до інформації;

    розшифровка програмою зашифрованою інформації;

    копіювання програмою інформації з носіїв.

    У даній роботі нас цікавить остання група тому система захисту даних від несанкціонованого доступу повинна забезпечувати виконання таких функцій:

    ідентифікація ресурсів, тобто привласнення ресурсів ідентифікаторів - унікальних ознак, за якими в Надалі система виробляє аутентифікацію;

    аутентифікація захищаються ресурсів, тобто встановлення їх автентичності на основі порівняння з еталонними ідентифікаторами;

    розмежування доступу користувачів за операціями над ресурсами (програми, дані), захищеними з допомогою програмних засобів;

    адміністрування:

    визначення прав доступу до захищається ресурсів,

    установка системи захисту на ПЕОМ ,

    зняття системи захисту з ПЕОМ,

    контроль цілісності і працездатності систем захисту.

    Під час створення системи захисту можна виділити наступні основні принципи, яких слід дотримуватися при проектуванні:

    Простота механізму захисту. Цей принцип загальновідомий але не завжди глибоко усвідомлюється. Дійсно, деякі помилки, не виявлені в ході проектування і експлуатації, дозволяють виявити невраховані шляхи доступу. Особливо ретельне тестування програмного або апаратного засоби захисту, проте на практиці така перевірка можлива тільки для простих і компактних схем.

    Відсутність доступу. У механізмі захисту в нормальних умовах доступ повинен бути відсутнім, і для роботи системи захисту необхідні умови, за яких доступ стає можливим. Крім того, вважається, що заборона доступу при відсутності особливих вказівок забезпечує високий ступінь надійності механізму захисту.

    Механізм захисту можна не засекречувати, тобто не має сенсу засекречувати деталі реалізації систем захисту, призначеної для широкого користування.

    Психологічна привабливість. Система захисту повинна бути простою в експлуатації [6].

    Виходячи з цього, потрібно розробити систему захисту від несанкціонованого доступу, яка повинна забезпечувати виконання наступних функцій:

    аутентифікація користувача за паролю і за ключовою дискеті;

    шифрування вибраних файлів;

    установка на програми захисту від несанкціонованого запуску;

    реакція на несанкціонований доступ.

    1. 2. Вхідна інформація

    Т. к. програма працює з файлами (шифрування, установка захистів), то вхідними даними є файли різного типу для шифрування і EXE-та COM-файли для встановлення пароля і перевірки за ключовою дискеті.

    1. 3. Постійна інформація

    Як постійної інформації використовуються таблиці перестановок і константи генератора псевдовипадкових чисел для шифрування файлів (докладніше див Опис програми. Криптографія).

    1. 4. Вихідна інформація

    Вихідні дані - зашифровані файли і захищені програми.

    2. Обчислювальна система

    2. 1. Операційна система

    Програма "Захист даних від несанкціонованого доступу" розроблялася під управлінням операційної системи MS-DOS 6.22. Передбачається, що програма буде працювати без збоїв з MS-DOS і PC-DOS версій не нижче 5.0.

    Операційна система (ОС) є невід'ємною частиною ПЕОМ. ОС забезпечує управління всіма апаратними компонентами і підтримку роботи програм користувача, надаючи йому можливість спільного управління машиною.

    До основних переваг MS DOS відносяться:

    можливість організації багаторівневих каталогів;

    можливість підключення користувачем додаткових драйверів зовнішніх пристроїв;

    можливість роботи з усіма послідовними пристроями як з файлами;

    розвинений командний мова;

    можливість запуску фонових завдань одночасно з діалогової роботою користувачів та ін

    Найважливішою особливістю MS DOS є модульність, що дозволяє при необхідності розширення функцій системи модифіковані окремі її модулі. DOS складається з наступних основних модулів:

    базова система введення/виводу (BIOS);

    блок початкового завантаження (Boot Record);

    модуль розширення базової системи введення/виводу (___BIO.COM);

    модуль обробки переривань (___DOS.COM);

    командний процесор (COMMAND.COM);

    утиліти DOS.

    Гідністю DOS є те, що будь-яка програма може грати роль сервісної, оскільки для її запуску достатньо вказати лише ім'я файлу, в якому вона міститься. Отже, з точки зору користувача такі програми не відрізняються від вбудованих команд DOS. Програма може сприймати параметри, що задаються в командному рядку. Зберігатися вона може в будь-якому каталозі на будь-якому диску. Вказане властивість робить ДОС відкритої для розширення. Незмінна ядро системи складають лише BIOS і три основні моду-ля: BIO.COM, DOS.COM і COMMAND.COM Загальний обсяг оперативної пам'яті, займаної цими модулями, складає до 60 Кбайт.

    2. 2. Технічні засоби реалізації завдання

    Програма працює на комп'ютерах клону IBM, починаючи з процесора Intel 80-286. Необхідний обсяг оперативної пам'яті - мінімум 1,5 Mb. Мінімальні вимоги до відеоапаратури -- карта VGA і 256 Kb відеопам'яті.

    2. 3. Програмні засоби реалізації завдання

    Програма "Захист даних від несанкціонованого доступу "розроблена в середовищі Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 враховує новітні досягнення в програмуванні і практиці створення програм і включає в себе три режими роботи:

    звичайний режим операційної системи MS-DOS

    захищений режим MS-DOS

    режим Windows.

    Пакет Borland Pascal включає в себе як мова програмування - одне з розширень мови Паскаль для ПЕОМ клонів IBM, так і середу, призначену для написання, відладки і запуску програм.

    Мова характеризується розширеними можливостями в порівнянні зі стандартом, добре розвиненою бібліотекою модулів, що дозволяють використовувати можливості операційної системи, створювати оверлейной структури, організовувати введення-виведення, формувати графічні зображення і т. д.

    середу програмування дозволяє створювати тексти програм, компілювати їх, знаходити помилки й оперативно їх виправляти, компонувати програми з окремих частин, включаючи стандартні модулі, налагоджувати і виконувати налагоджену програму. Пакет надає користувачеві також великий обсяг довідкової інформації.

    Версія 7.0 також, як і попередня, дозволяє застосовувати об'єктно-орієнтоване програмування, має убудований асемблером, має інструментальний засіб створення інтерактивних програм - Turbo Vision, але з'явився ряд характерних особливостей:

    виділення кольором різних елементів програми;

    ряд додаткових розширень мови, таких, як використання відкритих масивів, параметрів-констант, типізований адресного оператора @ і т. д.;

    розширені можливості об'єктно-орієнтованого програмування;

    вдосконалені програми Turbo Vision [2].

    При написанні програми також використовувався інтегрований пакет Turbo Vision 2.0. При створенні прикладної програми програміст великих зусиль витрачає на організацію вводу-виводу інформації, тобто на формування інтерфейсу. Вони порівнянні із зусиллями, витрачається на програмування основного алгоритму програми, за яким вирішується конкретне завдання. Робота, пов'язана з організацією введення-виведення, повторюється від програми до програми, вимагає виконання однотипних операцій, відволікає увагу програміста від виконання основного завдання.

    Чудовим засобом спрощення роботи з організації вводу-виводу, його уніфікації з урахуванням вимог до інтерфейсу програм є розроблений фірмою Borland International пакет Turbo Vision 2.0, який представляє об'єктно-орієнтовану бібліотеку коштів формування інтерфейсу користувача. До речі, інтерфейс самого Borland Pascal 7.0 (і Turbo Pascal 7.0 теж) побудований на стандартних об'єктах Turbo Vision 2.0.

    Згідно з цим малюнком програму можна представити як сукупність двох частин: частина програми, що забезпечує рішення основної програми, і частина, що забезпечує організацію введення-виведення з зовнішніх пристроїв (на зовнішні пристрої), - так званий інтерфейс програми. В основну частину (з основної частини) інформація може передаватися двома способами - безпосередня передача інформації (наприклад, програма формує якісь дані та розміщує їх у конкретному файлі на магнітному диску) і передача інформації за допомогою організації діалогу (наприклад, після формування тих же даних відбувається уточнення, в який конкретно файл слід помістити сформовану інформацію). Спосіб, заснований на організації діалогу, є більш універсальним і саме для організації діалогу призначений в першу чергу пакет Turbo Vision.

    У програмах, що працюють в текстовому режимі, діалог зазвичай організовується за допомогою трьох засобів: меню, діалогових вікон і рядків стану [3].

    Також при створенні програми використовувався асемблер - машинно-орієнтована мова. На асемблері написані основні підпрограми, де потрібна висока швидкодія і мінімальний розмір програмного коду.

    3. Алгоритм завдання

    Програму умовно можна розділити на кілька частин:

    Інсталяційний модуль.

    Оболонка програми (написана з використанням Turbo Vision 2.0).

    Криптографічний захист (Borland Pascal 7.0).

    Захист програм паролем (TASM 3.0).

    Захист програм за допомогою ключової дискети (TASM 3.0).

    Блокування вінчестера (TASM 3.0).

    3. 1 Інсталяційний модуль

    Модуль інсталяції буде встановлювати програму на вінчестер в певний каталог, а також здійснювати прив'язку програми до унікальних ідентифікаторів BIOS.

    3. 2. Оболонка програми

    При створенні інтерактивного призначеного для користувача інтерфейсу (оболонки програми) використовувалися стандартні об'єкти пакету Turbo Vision. Горизонтальне дворівневе меню, рядок стану, робоче поле, діалогові вікна, інформаційні повідомлення та повідомлення про помилки, підтримка "миші" - ось деякі атрибути оболонки.

    3. 2. Криптографічний захист

    Перед описом алгоритму слід ввести деякі терміни.

    зашифрованими даних називається процес перетворення відкритих даних в зашифровані за допомогою шифру, а розшифрування даних - процес перетворення закритих даних у відкриті з допомогою шифру.

    Шифрування називається процес зашифрування або розшифрування даних.

    Дешифрування будемо називати процес перетворення закритих даних у відкриті при невідомому ключі і, можливо, невідомому алгоритмі.

    Криптографічний захист - це захист даних за допомогою криптографічного перетворення, під яким розуміється перетворення даних шифруванням.

    Рівняння зашифрування -- співвідношення, що описує процес утворення зашифрованих даних з відкритих даних у результаті перетворень, заданих алгоритмом криптографічного перетворення.

    Рівняння розшифрування -- співвідношення, що описує процес утворення відкритих даних із зашифрованих даних у результаті перетворень, заданих алгоритмом криптографічного перетворення.

    Під шифром розуміється сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, заданих алгоритмом криптографічного перетворення.

    криптостійкості називається характеристика шифру, що визначає його стійкість до дешифруванню. Зазвичай ця характеристика визначається періодом часу, необхідним для дешифрування [6].

    Принцип зашифрування полягає в генерації гами шифру за допомогою датчика псевдовипадкових чисел (ПСЧ) і накладенням отриманої гами на відкриті дані за допомогою логічної операції "виключає АБО" (тобто зворотнім чином).

    Процес розшифрування даних зводиться до повторної генерації гами шифру при відомому ключі і накладення такої гами на зашифровані дані. Отриманий зашифрований текст є досить важким для розкриття в тому випадку, коли гамма шІфраїм не містить повторюваних бітових послідовностей. По суті справи гамма шифру повинна змінюватися випадковим чином для кожного шіфруемого слова. Фактично якщо період гами перевищує довжину всього зашифрованого тексту і невідома ніяка частина вихідного тексту, то шифр можна розкрити тільки прямим перебором (підбором ключа). У цьому випадку крипостійкість визначається розміром ключа.

    Щоб отримати лінійні послідовності елементів гами, використовуються датчики ПСЧ. До теперішнього часу на основі теорії груп розроблено декілька типів таких датчиків.

    У своїй програмі я використовував так званий конгруентний генератор ПСЧ - найбільш доступний і ефективний. Для цього класу генераторів ПСЧ можна зробити математично строге висновок про те, якими властивостями володіють вихідні сигнали цих генераторів з точки зору періодичності та випадковості.

    Цей датчик ПСЧ генерує псевдовипадкові числа з певним періодом повторення, що залежать від вибраних значень A і C. Значення М зазвичай встановлюється рівним 2b, де b - довжина слова ЕОМ у бітах. Датчик має максимальний період М до того, як генерується послідовність чисел почне повторюватися. Лінійний конгруентний датчик ПСЧ має максимальну довжину М тоді і тільки тоді, коли A mod 4 = 1 і С - непарне. У своїй програмі я поклав А = 5, С = 27, Т (0) -- пароль, що вводиться користувачем.

    З отриманої послідовністю Т (i) надходять у такий спосіб:

    F (i) = T (i) xor D (i) (2)

    Де в (2) D (i) - послідовність відкритих даних, F (i) - послідовність

    зашифрованих даних [4].

    Також при розробці алгоритму шифрування використовувався алгоритм американського федерального стандарту на шифрування даних - Data Encryption Standard (DES).

    При зашифрованими вхідні дані шифруються за формулою (2), далі обробляються блоками по 64 слова (word). Ця обробка полягає в наступному:: 4 слова переставляються відповідно до таблицею, що на рис. 2:        

    [         

    8         

    48         

    16         

    56         

    24         

    64         

    32             

    39         

    7         

    47         

    15         

    55         

    23         

    63         

    31             

    38         

    6         

    46         

    14         

    54         

    22         

    62         

    30             

    37         

    5         

    45         

    13         

    53         

    21         

    61         

    29             

    36         

    4         

    44         

    12         

    52         

    20         

    60         

    28             

    35         

    3         

    43         

    11         

    51         

    19         

    59         

    27             

    34         

    2         

    42         

    10         

    50         

    18         

    58         

    26             

    33         

    1         

    41         

    9         

    49         

    17         

    57         

    25       

    Рис. 2. Перестановка після зашифрування.

    Як видно з даної таблиці, слово 40 вхідної послідовності стає 1-им, слово 8 - 2-м і т. д.

    Процес розшифрування даних є інверсний щодо процесу зашифрування. Тобто дані спочатку переставляються відповідно до таблиці, що на рис. 3, а потім перетворюються за формулою (2). Як легко бачити, ця перестановка є зворотним по відношенню до початкової.        

    58         

    50         

    42         

    34         

    26         

    18         

    10         

    2             

    60         

    52         

    44         

    36         

    28         

    20         

    12         

    4             

    62         

    54         

    46         

    38         

    30         

    22         

    14         

    6             

    64         

    56         

    48         

    40         

    32         

    24         

    16         

    8             

    57         

    49         

    41         

    33         

    25         

    17         

    9         

    1             

    59         

    51         

    43         

    35         

    27         

    19         

    11         

    3             

    61         

    53         

    45         

    37         

    29         

    21         

    13         

    5             

    63         

    55         

    47         

    39         

    31         

    23         

    15         

    7       

    Рис. 3. Перестановка перед розшифрування

    4. Опис програми

    При написанні програми використовувалися наступні стандартні бібліотеки Borland Pascal 7.0 і Turbo Vision 2.0:

    Модуль Objects. Модуль Objects містить основні визначення об'єктів Turbo Vision, включаючи базовий об'єкт ієрархії Turbo Vision TObject, а також всі невидимі елементи Turbo Vision: потоки, колекції і ресурси.

    Модуль App. Модуль App (надано у вихідних кодах) забезпечує елементи оболонки Turbo Vision. 4 дуже потужних об'єктних типу визначені в App, включаючи об'єкти TApplication і TProgram, які служать в якості програм Turbo Vision і об'єкт панелі екрана, що управляє більшістю елементів у віконних програмах.

    Модуль Views. Модуль Views містить основні компоненти видимих елементів і корисні компоненти більше складних груп, таких як рамки вікон і смуги скролінгу. Більш складні видимі елементи знаходяться в модулях Dialogs і TextView.

    Модуль Dialogs. Модуль Dialogs визначає більшість елементів найбільш часто використовуваних при створенні діалогових вікон. Цей модуль включає самі діалогові вікна (які є спеціалізованими вікнами) і різні елементи управління, такі як кнопки, мітки, залежні і незалежні кнопки, рядки введення і списки історії.

    Модуль Menus. Модуль Menus забезпечує всі об'єкти та процедури для системи меню Turbo Vision, включаючи що випадають меню і активні елементи рядка статусу.

    Модуль Drivers. Модуль Drivers містить всі спеціалізовані драйвери Turbo Vision, включаючи драйвери мишки і клавіатури, підтримку екрану і систему обробки помилок з монітором подій для програм, керованих подіями.

    Модуль Memory. Модуль Memory містить процедури монітора пам'яті Turbo Vision, які забезпечують функції управління купою.

    Модуль CRT. Модуль CRT містить константи, змінні та підпрограми, призначені для роботи з консоллю. У відміну від стандартного вводу-виводу, коли він здійснюється через операційну систему, підпрограми цього модуля працюють з BIOS і безпосередньо з відеопам'яттю.

    Модуль DOS. Модуль DOS дозволяє використовувати можливості операційної системи MS-DOS, не передбачені в стандарті мови Паскаль, і містить типи, константи, змінні і для реалізації цих додаткових можливостей.

    Крім перерахованих вище стандартних модулів був розроблений модуль SetConf, в якому знаходиться функція прив'язки до програми BIOS комп'ютера, тобто захист від копіювання.

    При запуску програми в першу чергу перевіряється цілісність системи; тобто наявність усіх файлів системи, чи відповідають їх імена та розміри таблиці. Далі відбувається ініціалізація: перевіряються параметри BIOS. Якщо який-небудь файл системи був змінений або параметри BIOS не відповідають встановленим в програмі, система працювати не буде. Для входу в систему необхідно ввести пароль. Ці перевірки здійснюються в конструкторі Init об'єкта TMyApp. Цей же об'єкт ініціалізує меню (TMyApp.InitMenu), рядок стану (TMyApp.InitStatusLine), робоче поле (TMyApp.InitDeskTop), встановлює спеціальну кольорову палітру (TMyApp.GetPalette). Обробка подій (натискання клавіш клавіатури, робота з "мишею") здійснюється в методі HandleEvent об'єкта TMyApp. При виборі будь-якого пункту меню керування передається відповідного об'єкта або викликається потрібна підпрограма.

    У програмі використовуються наступні процедури, функції та об'єкти:

    Shifr (процедура). Зашифрування файлів будь-якого типу. Спочатку отримуємо пароль від користувача, потім створюємо файл зашифрованих даних (*. M & A). Файл зчитується блоками по 64 word, кодується за допомогою генератора ПСЧ, потім переставляється відповідно до таблицею, що на рис. 2. Отриману послідовність записуємо в файл із розширенням *. M & A і т. д.

    DeShifr (процедура). Розшифрування файлів, зашифрованих процедурою Shifr.

    Plus (процедура). Установка захисту паролем або за ключовою дискеті на програми.

    Block (процедура). Захист вінчестера від запису.

    Passwords (процедура). Зміна пароля входу у програму. Спочатку запитує старий пароль, а потім два рази новий.

    TOptions (об'єкт, нащадок об'єкта TDialog). Виводить діалогове вікно зміни налаштувань шифрування файлів: видаляти чи не видаляти вихідний файл, висвічувати або не висвічувати індикатор процесу шифрування.

    CheckExec (процедура). Обробляє помилки DOS.

    5. Опис застосування програми

    Програма призначена для захисту даних від несанкціонованого доступу; в ній реалізовані наступні функції:

    шифрування файлів;

    захист паролем виконуваних файлів;

    захист виконуваних файлів з допомогою ключової дискети;

    відстеження і реакція на помилки;

    зміна паролів;

    прив'язка до BIOS.

    Встановлення системи відбувається з ключової дискети програмою INSTALL.EXE, яка перевіряє чи не була встановлена система раніше, а якщо ні, то створює на вінчестері каталог C: SUB ROSA і копіює в нього файли системи (Sub Rosa.exe, Block, KeyDisk, Plus, Passw, Setup.res, System.res).

    При запуску програми Sub Rosa.exe спочатку перевіряється наявність усіх файлів системи. Якщо хоча б один файл змінено або видалено, то система працювати не буде. Для роботи з програмою необхідно ввести пароль.

    У верхній частині екрана знаходиться смужка меню, що складається з наступних пунктів:

    "Файли":

    - "Вибрати" (вибір файлу для роботи);

    - "Змінити каталог" (зміна поточного каталогу);

    - "Вихід в DOS" (тимчасовий вихід в DOS);

    - "Завершення" (завершення роботи з програмою);

    "Захист":

    - "Встановити пароль" (захист EXE-та COM-файлів паролем);

    - "Блокувати вінчестер" (заборона запису будь-яких даних на вінчестер);

    "Ключова дискета":

    - "Додати перевірку по ключу" (захист EXE-та COM-файлів за допомогою ключової дискети);

    "Криптографія":

    - "Зашифрувати файл даних" (зашифрування вибраний файл);

    - "Розшифрувати файл даних" (розшифрування вибраний файл);

    "Настройки":

    - "Криптографія" (зміна налаштувань криптографії);

    - "Паролі" (зміна пароля входу в систему);

    "Про Програму" (інформація про програмі).

    У всіх випадках, крім блокування вінчестера, спочатку необхідно вибрати файл для роботи. Для встановлення захисту паролем або за ключовою дискеті вибирається EXE-або COM-файл, для шифрування - файл будь-якого типу.

    6. Висновок

    У висновку проведемо аналіз деяких систем захисту від копіювання. Слід зазначити, що цей аналіз не є вичерпним, тому що ці системи постійно розвиваються, а також не завжди можна отримати вичерпні алгоритмів - розробники не прагнуть розкривати принципи їх побудови.

    RANK - пакет захисту від НСД. Цей пакет реалізує функцію контролю доступу до EXE-та COM-файлів. Слід зазначити, що аналіз розмежування доступу до програм ставить під серйозний сумнів можливість реалізації такої функції без додаткових заходів.

    LATCH - комплекс програм захисту ПЕОМ від НСД. Цей комплекс забезпечує безпеку даних, що зберігаються на вінчестері. При несанкціонованому доступі відбувається "зависання" ПЕОМ або не виявляється НЖМД.

    Теза про неможливість виявлення НЖМД викликає серйозні сумніви: наприклад, для контролерів SCSI не вимагається визначення типу НЖМД в пам'яті CMOS, так як параметри вінчестера можуть бути прочитані з допомогою команди контролера.

    Додаток 1

    Лістинг програми

    Program Sub_Rosa;

    Uses

    App, Dialogs, Drivers, Menus, MsgBox, Objects,

    Validate, Views, Memory, StdDlg, Editors, (Модулі Turbo Vision, далі - TV)

    CRT, DOS, (Стандартні модулі)

    SetConf; (Модуль функції прив'язки до BIOS)

    Var

    MyRes: TResourceFile; (Змінна файлу ресурсів, TV)

    FName, MainDir, DName: string; (Змінні роботи з файлами та каталогами)

    MainPass, Pass: string; (Змінні паролів)

    Pos: string [3];

    FilePass: file of char; (Змінна файлу паролів)

    OptFile, OptInd: word; (Змінні опцій)

    Int09_Save: pointer; (Змінна адреси 09h переривання)

    Const (Константи кодів команд, TV)

    cmAboutBox = 700; (Вікно "Про Програмі ")

    cmCode = 1001; (Кодувати файл)

    cmDeCode = 1002; (декодувати файл)

    cmSetPass = 1005; (Встановити пароль на вхід в систему)

    cmLockDisk = 1006; (Заборонити доступ до вінчестера)

    cmOptions = 1007; (Опції криптографії)

    cmKeyDisk = 1008; (Ключова дискета)

    cmPasswords = 1009; (Пароль на виконуваний файл)

    cmChangePass = 1010; (Змінити пароль на вхід в систему)

    SetPass = 'passw.com';

    KeyDisk = 'keydisk.com';

    RMenuBar: TStreamRec = ((Запис для роботи з потоком, TV)

    ObjType: 2000;

    VmtLink: Ofs (TypeOf (TMenuBar) ^);

    Load: @ TMenuBar.Load;

    Store: @ TMenuBar.Store);

    Type

    (Установка опцій криптографії)

    POptions = ^ TOptions;

    TOptions = object (TDialog)

    constructor Init;

    end;

    (Об'єкт для роботи з текстом)

    PMyStaticText = ^ TMyStaticText;

    TMyStaticText = object (TStaticText)

    function GetPalette: PPalette; virtual; (Перевизначення палітри)

    end;

    (Об'єкти для роботи з файлами і каталогами)

    PMyFDialog = ^ TMyFDialog;

    TMyFDialog = object (TFileDialog)

    function GetPalette: PPalette; virtual;

    end;

    PMyFileDialog = ^ TMyFileDialog;

    TMyFileDialog = object (TMyFDialog)

    constructor Init (AWildCard: tWildStr; const ATitle,

    InputName: string; AOptions: Word; HistoryId: Byte);

    end;

    PDirDialog = ^ TDirDialog;

    TDirDialog = object (TChDirDialog)

    function GetPalette: PPalette; virtual;

    end;

    PMyChDirDialog = ^ TMyChDirDialog;

    TMyChDirDialog = object (TDirDialog)

    constructor Init (AOptions: Word; HistoryId: Word);

    procedure SetUpDialog;

    function Valid (Command: Word): Boolean; virtual;

    end;

    (Установка основного фону програми)

    PMyBackground = ^ TMyBackground;

    TMyBackground = object (TBackground)

    Text: TTitleStr;

    constructor Init (var Bounds: TRect; AText: TTitleStr);

    procedure Draw; virtual;

    end;

    PMyDesktop = ^ TMyDesktop;

    TMyDesktop = object (TDesktop)

    procedure InitBackground; virtual;

    end;

    (Об'єкт "Про Програму")

    PAboutBox = ^ TAboutBox;

    TAboutBox = object (TDialog)

    constructor Init;

    end;

    (Основний об'єкт)

    PMyApp = ^ TMyApp;

    TMyApp = object (TApplication)

    constructor Init; (ініціалізація)

    destructor Done; virtual; (завершення роботи)

    procedure HandleEvent (var Event: TEvent); virtual; (обробка подій)

    procedure InitMenuBar; virtual; (ініціалізація меню)

    procedure InitDeskTop; virtual; (ініціалізація робочого поля)

    procedure InitStatusLine; virtual; (ініціалізація рядка стану)

    procedure FileOpen (WildCard: PathStr); (вікно для роботи з файлами)

    function GetPalette: PPalette; virtual; (зміна стандартної палітри)

    end;

    (Русифицированная функція формування повідомлення)

    function MyMessageBoxRect (var R: TRect;

    const Msg: string; Params: pointer;

    AOptions: word): word;

    const

    ButtonName: array [0 .. 3] of string [6] = ( 'Ага', 'Нека', 'Ага', 'Нека');

    Commands: array [0 .. 3] of Word = (cmYes, cmNo, cmOK, cmCancel);

    Titles: array [0 .. 3] of string [11] =

    ( 'Попередження', 'Помилка', 'Інформація', 'Підтвердження');

    var

    I, X: integer;

    Dialog: PDialog;

    Control: PView;

    S: string;

    begin

    Dialog: = New (PDialog, Init (R, Titles [AOptions and $ 3]));

    with Dialog ^ do

    begin

    Options: = Options or ofCentered;

    R. Assign (3, 2, Size.X - 2, Size.Y - 3);

    FormatStr (S, Msg, Params ^);

    Insert (New (PStaticText, Init (R, S)));

    X: = -2;

    R. Assign (0, 0, 10, 2);

    for I: = 0 to 3 do

    if AOptions and ($ 0100 shl I) 0 then

    Inc (X, R.B.X - R.A.X + 2);

    X: = (Size.X - X) shr 1;

    for I: = 0 to 3 do

    if AOptions and ($ 0100 shl I) 0 then

    begin

    Control: = New (PButton, Init (

    R, ButtonName [I], Commands [i], bfNormal));

    Insert (Control);

    Control ^. MoveTo (X, Size.Y - 3);

    Inc (X, Control ^. Size.X + 2);

    end;

    SelectNext (False);

    end;

    if AOptions and mfInsertInApp = 0 then

    MyMessageBoxRect: = DeskTop ^. ExecView (Dialog)

    else

    MyMessageBoxRect: = Application ^. ExecView (Dialog);

    Dispose (Dialog, Done);

    end;

    (Русифицированная функція формування повідомлення

    стандартного розміру)

    function MyMessageBox (const Msg: String;

    Params: Pointer; AOptions: Word): Word;

    var

    R: TRect;

    begin

    R. Assign (0, 0, 40, 9);

    MyMessageBox: = MyMessageBoxRect (R, Msg, Params, AOptions);

    end;

    function GetCurDir: DirStr;

    var

    CurDir: DirStr;

    begin

    GetDir (0, CurDir);

    if Length (CurDir)> 3 then

    begin

    Inc (CurDir [0]);

    CurDir [Length (CurDir)]: ='';

    end;

    GetCurDir: = CurDir;

    end;

    (Процедура ініціалізації вікна роботи з файлами)

    procedure TMyApp.FileOpen (WildCard: PathStr);

    var

    FileName: FNameStr;

    begin

    FileName: ='*.*';

    if ExecuteDialog (New (PMyFileDialog, Init (

    WildCard, 'Відкрити файл', 'Назва', fdOpenButton,

    100)), @ FileName) cmCancel then FName: = FileName;

    (відкрити файл, потім ...)

    end;

    {********************************************** ******************************}

    {*----------============= К Р И П Т О Г Р А Ф І Я ================----------*}

    {********************************************** ******************************}

    (Шифрування файлів)

    procedure Shifr (InputFileName: string);

    const

    A = 5; (Константи для)

    C = 27; (генератора)

    M = 65536; (псевдовипадкових чисел, далі - ПСЧ)

    var

    TempFile: file of byte;

    InpF, OutF: file of word; (файли на вході і виході)

    Password, Password1: string; (змінні для роботи з паролями)

    OutputFileName, Exten: string; (змінні імен файлів)

    I, J, K, tmp: byte; (змінні кодування)

    Temp, SCode, TByte, Code: word;

    Position: LongInt; (змінні даних про процес)

    NowPos: real;

    TPassword: array [1 .. 255] of word;

    MasByte, Mas, MasEnd, PS: array [1 .. 64] of word; (масиви перестановок)

    T: array [0 .. 64] of word;

    DirInfo, DirInfo1: SearchRec; (дані про фото)

    begin

    if length (FName)> 3 then (Файл обраний?)

    begin

    (Отримати пароль)

    Password: ='';

    Password1: ='';

    InputBox ( 'П А Р О Л Ь', ' Введіть пароль: ', Password, 255);

    InputBox ( 'П А Р О Л Ь', 'Введіть пароль ще раз: ', Password1, 255);

    if (Password = Password1) and (length (Password) 0) then

    begin

    (Перетворити файл)

    FindFirst (InputFileName, AnyFile, DirInfo);

    if DOSError = 0 then

    begin

    if DirInfo.Size mod 2 = 1 then

    begin

    assign (TempFile, InputFileName);

    reset (TempFile);

    while not EOF (TempFile) do read (TempFile, tmp);

    tmp: = 255;

    write (TempFile, tmp);

    close (TempFile);

    end;

    (Перетворити назва файлу)

    Position: = 0;

    assign (InpF, InputFileName);

    reset (InpF);

    for i: = length (InputFileName) downto 1 do

    if InputFileName [i] = '.' then

    begin

    OutputFileName: = copy (InputFileName, 1, i) + 'M & A';

    break;

    end;

    assign (OutF, OutputFileName);

    rewrite (OutF);

    for i: = 0 to length (InputFileName) do

    if InputFileName [length (InputFileName) - i] = '.' then

    case i of

    0: Exten: = chr (0) + chr (0) + chr (0);

    1: Exten: = copy (FName, length (FName) -2, i) + chr (0) + chr (0);

    2: Exten: = copy (FName, length (FName) -2, i) + chr (0)

    else Exten: = copy (FName, length (FName) -2, 3)

    end;

    for i: = 1 to 3 do

    begin

    Temp: = ord (Exten [i]);

    Write (OutF, Temp);

    end;

    (Почати шифрування)

    k: = 1;

    repeat

    begin

    (Вважати з вихідного файлу блок розміром 64 * word)

    for i: = 1 to 64 do

    If EOF (InpF) then MasByte [i]: = 0 else Read (InpF, MasByte [i]);

    Mas: = MasByte;

    T [0]: = ord (Password [k]);

    if k

    for i: = 1 to 64 do

    begin

    (Отримати поточну позицію процесу)

    NowPos: = 100 * Position/DirInfo.Size;

    inc (Position, 2);

    if NowPos> 100 then NowPos: = 100;

    Str (Round (NowPos): 3, Pos);

    if OptInd = 0 then

    begin

    GoToXY (77, 1);

    Write (Pos +'%');

    end;

    (Шифрувати за допомогою ПСЧ)

    Code: = Mas [i];

    T [i]: = (A * T [i-1] + C) mod M;

    Code: = T [i] xor Code;

    Mas [i]: = Code;

    end;

    for i: = 1 to 8 do (Кінцева перестановка)

    for j: = 1 to 8 do

    case i of

    1: MasEnd [8 * (j-1) + i]: = Mas [41-j];

    2: MasEnd [8 * (j-1) + i]: = Mas [09-j];

    3: MasEnd [8 * (j-1) + i]: = Mas [49-j];

    4: MasEnd [8 * (j-1) + i]: = Mas [17-j];

    5: MasEnd [8 * (j-1) + i]: = Mas [57-j];

    6: MasEnd [8 * (j-1) + i]: = Mas [25-j];

    7: MasEnd [8 * (j-1) + i]: = Mas [65-j];

    8: MasEnd [8 * (j-1) + i]: = Mas [33-j]

    end;

    for i: = 1 to 64 do Write (OutF, MasEnd [i]);

    end;

    until eof (InpF);

    MyMessageBox ( 'Файл' + InputFileName + 'зашифровано за назвою' +

    OutputFileName, nil, mfInformation + mfOkButton);

    Close (InpF);

    if OptFile = 1 then Erase (InpF);

    Close (OutF);

    end

    else MyMessageBox ( 'Файл' + InputFileName + 'не існує! ',

    nil, mfInformation + mfOkButton);

    end

    else MyMessageBox ( 'Помилка введення пароля !!!', nil,

    mfError + mfOkButton);

    end

    else MyMessageBox ( 'Файл не вибрано !!!', nil, mfError + mfOkButton);

    end;

    procedure DeShifr (InputFileName: String);

    const

    A = 5;

    C = 27;

    M = 65536;

    var

    InpF, OutF: file of word;

    Password, OutputFileName: string;

    Password1: string;

    Exten: string [3];

    SCode, Temp, Ext, TByte, Code: word;

    I, J, K: byte;

    Position: LongInt;

    NowPos: real;

    TPassword: array [1 .. 255] of word;

    MasByte, Mas, MasEnd, PS: array [1 .. 64] of word;

    T: array [0 .. 64] of word;

    DirInfo: SearchRec;

    begin

    if (length (InputFileName)> 3) and

    (copy (InputFileName, length (InputFileName) -2, 3) = 'M & A') then

    begin

    Password: ='';

    Password1: ='';

    InputBox ( 'П А Р О Л Ь', 'Введіть пароль:', Password, 255);

    InputBox ( 'П А Р О Л Ь', 'Введіть пароль ще раз: ', Password1, 255);

    if (Password = Password1) and (length (Password) 0) then

    begin

    FindFirst (InputFileName, AnyFile, DirInfo);

    if DOSError = 0 then

    begin

    Assign (InpF, InputFileName);

    Reset (InpF);

    Position: = 0;

    Exten: ='';

    for i: = 1 to 3 do

    begin

    Read (InpF, Temp);

    Exten: = Exten + chr (Temp);

    end;

    for i: = length (InputFileName) downto 1 do

    if InputFileName [i] = '.' then

    begin

    OutputFileName: = copy (InputFileName, 1, i) + Exten;

    break;

    end;

    Assign (OutF, OutputFileName);

    Rewrite (OutF);

    for

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status