Защита данных от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 22 Декабря 2010 в 20:48, курсовая работа

Описание

Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

Содержание

Введение . . . . . . . . . . . 3
1. Постановка задачи . . . . . . . . . 4
1. 1. Организационно-экономическая сущность задачи . . . . 4
1. 2. Входные данные . . . . . . . . . 6
1. 3. Постоянная информация . . . . . . . . 6
1. 4. Выходная данные . . . . . . . . . 6
2. Вычислительная система . . . . . . . . 7
2. 1. Операционная система . . . . . . . . 7
2. 2. Технические средства реализации задачи . . . . . . 8
2. 3. Программные средства . . . . . . . . 8
3. Алгоритм задачи . . . . . . . . . 10
4. Описание программы . . . . . . . . . 14
5. Описание применения программы . . . . . . 16
6. Заключение . . . . . . . . . . 17
Приложение 1. Листинг программы . . . . . . . 18
Приложение 2. Листинг библиотек . . . . . . . 39
Приложение 3. Пример работы программы . . . . . . 45
Список литературы . . . . . . . . . 47

Работа состоит из  1 файл

Защита данных от несанкционированного доступа.DOC

— 201.50 Кб (Скачать документ)
 

    Министерство Образования и Науки Республики Беларусь

    Минский Государственный Высший Радиотехнический Колледж 
 
 
 
 
 
 

    Защита данных от несанкционированного доступа 
 

    Пояснительная записка

    к курсовому проекту по предмету

    “Языки программирования” 

    КП 46.41010.301 
 
 
 
 
 
 
 

    Руководитель проекта        Потапенко Н. И 

    Учащийся          Еганов Максим 

    1996

    Содержание. 

    Введение . . . . . . . . . . . 3

    1.  Постановка задачи . . . . . . . . . 4

    1. 1. Организационно-экономическая сущность задачи . . . . 4

    1. 2. Входные данные . . . . . . . . . 6

    1. 3. Постоянная информация . . . . . . . .  6

    1. 4. Выходная данные . . . . . . . . .  6

    2. Вычислительная система . . . . . . . .  7

    2. 1. Операционная система . . . . . . . .  7

    2. 2. Технические средства реализации задачи . . . . . .  8

    2. 3. Программные средства . . . . . . . .  8

    3. Алгоритм задачи . . . . . . . . . 10

    4. Описание программы . . . . . . . . . 14

    5. Описание применения программы . . . . . . 16

    6. Заключение . . . . . . . . . . 17

    Приложение 1. Листинг программы . . . . . . . 18

    Приложение 2. Листинг библиотек . . . . . . . 39

    Приложение 3. Пример работы программы . . . . . . 45

    Список литературы . . . . . . . . . 47 
 
 
 
 
 
 
 
 
 
 
 

    КП 46.41010.301 ПЗ

    1. Введение. 

    Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.

    Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

    Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.

    При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:

  • высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
  • широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
  • высокая степень концентрации информации в ПЭВМ;
  • совершенствование способов доступа пользователей к ресурсам ПЭВМ;
  • усложнение вычислительного процесса в ПЭВМ.

    Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. [6] 

    КП 46.41010.301 ПЗ

    1. Постановка задачи

    1. 1. Организационно-экономическая сущность задачи 

    Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

  • проверка целостности информации;
  • исключение несанкционированного доступа к защищаемым программам и данным;
  • исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

    Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7].

    Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:

  • хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.);
  • чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
  • чтение информации из оставленных без присмотра распечаток программ.

    В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки :

  • подключение к устройствам ПЭВМ специально разработанных аппаратных средств,

    КП 46.41010.301 ПЗ

    обеспечивающих доступ к информации;

  • использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

    В группе каналов, в которых основным средством  является программа, можно выделить следующие основные каналы утечки :

  • несанкционированный доступ программы к информации;
  • расшифровка программой зашифрованной информации;
  • копирование программой информации с носителей.

    В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:

  • идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию;
  • аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;
  • разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;
  • администрирование:
  • определение прав доступа к защищаемым ресурсам,
  • установка системы защиты на ПЭВМ ,
  • снятие системы защиты с ПЭВМ,
  • контроль целостности и работоспособности систем защиты.

    Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании:

  1. Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем.
  2. Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при

    КП 46.41010.301 ПЗ

    отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты.

  1. Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования.
  2. Психологическая привлекательность. Система защиты должна быть простой в эксплуатации [6].

    Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций:

  • аутентификация пользователя по паролю и по ключевой дискете;
  • шифрование выбранных файлов;
  • установка на программы защиты от несанкционированного запуска;
  • реакция на несанкционированный доступ.
 

    1. 2. Входная информация 

    Т. к. программа работает с файлами (шифрование, установка защит), то входными данными являются файлы различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете. 

    1. 3. Постоянная информация 

    В качестве постоянной информации используются таблицы перестановок и константы генератора псевдослучайных чисел при шифровании файлов (подробнее см. Описание программы. Криптография). 

    1. 4. Выходная информация 

    Выходные данные — зашифрованные файлы и защищенные программы. 
 

    КП 46.41010.301 ПЗ

    2. Вычислительная система

    2. 1. Операционная система 

    Программа “Защита данных от НСД” разрабатывалась под управлением операционной системы   MS-DOS 6.22. Предполагается, что программа будет работать без сбоев с MS-DOS и PC-DOS версий не ниже 5.0.

    Операционная система (ОС) является неотъемлемой частью ПЭВМ. ОС обеспечивает управление всеми аппаратными компонентами и поддержку работы программ пользователя, предоставляя ему возможность общего управления машиной.

    К основным достоинствам MS DOS относятся:

  • возможность организации многоуровневых каталогов;
  • возможность подключения пользователем дополнительных драйверов внешних устройств;
  • возможность работы со всеми последовательными устройствами как с файлами;
  • развитый командный язык;
  • возможность запуска фоновых задач одновременно с диалоговой работой пользователя и др.

Информация о работе Защита данных от несанкционированного доступа