Защита данных от несанкционированного доступа
Защита данных от несанкционированного доступа
Министерство Образования и Науки Республики Беларусь
Минский Государственный Высший Радиотехнический Колледж
Защита данных от несанкционированного доступа
Пояснительная записка
к курсовому проекту по предмету
“Языки программирования”
КП 46.41010.301
Руководитель проекта Потапенко Н.
И
Учащийся Еганов Максим
1996
Содержание.
Введение . . . . . . . . . . .
3
1. Постановка задачи . . . . . . . . .
4
1. 1. Организационно-экономическая сущность задачи . . . .
4
1. 2. Входные данные . . . . . . . . .
6
1. 3. Постоянная информация . . . . . . . .
6
1. 4. Выходная данные . . . . . . . . .
6
2. Вычислительная система . . . . . . . .
7
2. 1. Операционная система . . . . . . . .
7
2. 2. Технические средства реализации задачи . . . . .
. 8
2. 3. Программные средства . . . . . . . .
8
3. Алгоритм задачи . . . . . . . . .
10
4. Описание программы . . . . . . . . .
14
5. Описание применения программы . . . . . . 16
6. Заключение . . . . . . . . . .
17
Приложение 1. Листинг программы . . . . . . .
18
Приложение 2. Листинг библиотек . . . . . . .
39
Приложение 3. Пример работы программы . . . . . .
45
Список литературы . . . . . . . . .
47
КП 46.41010.301 ПЗ
1. Введение.
Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли
во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих
ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из
них — защита информации. Согласно статистическим данным более 80% компаний
и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема защиты информации представляет собой совокупность тесно
связанных проблем в областях права, организации управления, разработки
технических средств, программирования и математики. Одна из центральных
задач проектирования систем защиты состоит в рациональном распределении
имеющихся ресурсов.
Характерная особенность использования ПЭВМ в нашей стране заключатся в
том, что доступ к ним имеют многие пользователи. В связи с таким
"многопользовательским" режимом работы возникает целый набор
взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.
При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных
теоретических и практических проблем. В коммерческих и военных областях
одной из основных является проблема защиты информации. Так можно выделить
следующие объективные причины, определяющие важность проблемы защиты
информации:
. высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
. широкое применение ПЭВМ в самых различных сферах человеческой
деятельности;
. высокая степень концентрации информации в ПЭВМ;
. совершенствование способов доступа пользователей к ресурсам ПЭВМ;
. усложнение вычислительного процесса в ПЭВМ.
Усложнение методов и средств организации машинной обработки информации
приводят к тому, что информация становится все более уязвимой. Этому
способствуют такие факторы, как постоянно возрастающие объемы
обрабатываемых данных, накопление и хранение данных в ограниченных местах,
постоянное расширение круга пользователей, имеющих доступ как к ресурсам
ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов
эксплуатации вычислительных систем и т. п. [6]
КП 46.41010.301 ПЗ
1. Постановка задачи
1. 1. Организационно-экономическая сущность задачи
Защита информации в процессе ее сбора, хранения и обработки принимает
исключительно важное значение. Под защитой информации принято принимать
совокупность мероприятий, методов и средств, обеспечивающих решение
следующих задач:
- проверка целостности информации;
- исключение несанкционированного доступа к защищаемым программам и
данным;
- исключение несанкционированного использования хранящихся в ПЭВМ
программ (т. е. защита программ от копирования).
Использование ПЭВМ в военной, коммерческой и других областях
человеческой деятельности порождает ряд специфических проблем, которые
необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ
информации. Одной из них является классификация возможных каналов утечки
информации. Под возможным каналом утечки подразумевается способ,
позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в
ПЭВМ информации [7].
Классификацию возможных каналов утечки информации исходя из типа
средства, являющегося основным при получении информации по возможному
каналу утечки. Следовательно, можно выделить три типа средств: человек,
аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых
основным средством является человек, составляют следующие основные
возможные каналы утечки:
. хищение носителей информации (дискет; лазерных, магнитных и
магнитооптических дисков и т. д.);
. чтение информации с экрана посторонним лицом (во время отображения
информации на экране законным пользователем или при отсутствии
законного пользователя на рабочем месте);
. чтение информации из оставленных без присмотра распечаток программ.
В группе каналов, в которых основным средством является аппаратура,
можно выделить следующие основные каналы утечки :
. подключение к устройствам ПЭВМ специально разработанных аппаратных
средств,
КП 46.41010.301 ПЗ
обеспечивающих доступ к информации;
. использование специальных технических средств для перехвата
электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным средством является программа,
можно выделить следующие основные каналы утечки :
. несанкционированный доступ программы к информации;
. расшифровка программой зашифрованной информации;
. копирование программой информации с носителей.
В данной работе нас интересует последняя группа поэтому система защиты
данных от несанкционированного доступа должна обеспечивать выполнение
следующих функций:
. идентификация ресурсов, т. е. присвоение ресурсам идентификаторов —
уникальных признаков, по которым в дальнейшем система производит
аутентификацию;
. аутентификация защищаемых ресурсов, т. е. установление их
подлинности на основе сравнения с эталонными идентификаторами;
. разграничение доступа пользователей по операциям над ресурсами
(программы, данные), защищаемыми с помощью программных средств;
. администрирование:
= определение прав доступа к защищаемым ресурсам,
= установка системы защиты на ПЭВМ ,
= снятие системы защиты с ПЭВМ,
. контроль целостности и работоспособности систем защиты.
Во время создания системы защиты можно выделить следующие основные
принципы, которых следует придерживаться при проектировании:
1. Простота механизма защиты. Этот принцип общеизвестен но не всегда
глубоко осознается. Действительно, некоторые ошибки, не выявленные в
ходе проектирования и эксплуатации, позволяют обнаружить неучтенные
пути доступа. Необходимо тщательное тестирование программного или
аппаратного средства защиты, однако на практике такая проверка
возможна только для простых и компактных схем.
2. Отсутствие доступа. В механизме защиты в нормальных условиях доступ
должен отсутствовать, и для работы системы защиты необходимы
условия, при которых доступ становится возможным. Кроме того,
считается, что запрет доступа при
КП 46.41010.301 ПЗ
отсутствии особых указаний обеспечивает высокую степень надежности
механизма защиты.
1. Механизм защиты можно не засекречивать, т. е. не имеет смысла
засекречивать детали реализации систем защиты, предназначенной для
широкого пользования.
2. Психологическая привлекательность. Система защиты должна быть
простой в эксплуатации [6].
Исходя из этого, требуется разработать систему защиты от
несанкционированного доступа, которая должна обеспечивать выполнение
следующих функций:
. аутентификация пользователя по паролю и по ключевой дискете;
. шифрование выбранных файлов;
. установка на программы защиты от несанкционированного запуска;
. реакция на несанкционированный доступ.
1. 2. Входная информация
Т. к. программа работает с файлами (шифрование, установка защит), то
входными данными являются файлы различного типа для шифрования и EXE- и
COM-файлы для установки пароля и проверки по ключевой дискете.
1. 3. Постоянная информация
В качестве постоянной информации используются таблицы перестановок и
константы генератора псевдослучайных чисел при шифровании файлов
(подробнее см. Описание программы. Криптография).
1. 4. Выходная информация
Выходные данные — зашифрованные файлы и защищенные программы.
КП 46.41010.301 ПЗ
2. Вычислительная система
2. 1. Операционная система
Программа “Защита данных от НСД” разрабатывалась под управлением
операционной системы MS-DOS 6.22. Предполагается, что программа будет
работать без сбоев с MS-DOS и PC-DOS версий не ниже 5.0.
Операционная система (ОС) является неотъемлемой частью ПЭВМ. ОС
обеспечивает управление всеми аппаратными компонентами и поддержку работы
программ пользователя, предоставляя ему возможность общего управления
машиной.
К основным достоинствам MS DOS относятся:
. возможность организации многоуровневых каталогов;
. возможность подключения пользователем дополнительных драйверов
внешних устройств;
. возможность работы со всеми последовательными устройствами как с
файлами;
. развитый командный язык;
. возможность запуска фоновых задач одновременно с диалоговой работой
пользователя и др.
Важнейшей особенностью MS DOS является модульность, что позволяет при
необходимости расширения функций системы модифицировать отдельные ее
модули. DOS состоит из следующих основных модулей:
= базовая система ввода/вывода (BIOS);
= блок начальной загрузки (Boot Record);
= модуль расширения базовой системы ввода/вывода(___BIO.COM);
= модуль обработки прерываний (___DOS.COM);
= командный процессор (COMMAND.COM);
= утилиты DOS.
Достоинством DOS является то, что любая программа может играть роль
сервисной, поскольку для ее запуска достаточно указать лишь имя файла, в
котором она содержится. Следовательно, с точки зрения пользователя такие
программы не отличаются от встроенных команд DOS. Программа может
воспринимать параметры, задаваемые в командной строке. Храниться она может
в любом каталоге на любом диске. Указанное свойство делает ДОС открытой
для расширения. Неизменное ядро системы составляют лишь BIOS и три
основных моду- ля: BIO.COM, DOS.COM и COMMAND.COM Общий объем оперативной
памяти, занимаемой этими модулями, составляет до 60 Кбайт.
КП 46.41010.301 ПЗ
2. 2. Технические средства реализации задачи
Программа работает на компьютерах клона IBM, начиная с процессора
Intel 80-286. Требуемый объем оперативной памяти — минимум 1,5 Mb.
Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb
видеопамяти.
2. 3. Программные средства реализации задачи
Программа “Защита данных от несанкционированного доступа” разработана
в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland
Pascal 7.0 учитывает новейшие достижения в программировании и практике
создания программ и включает в себя три режима работы:
. обычный режим операционной системы MS-DOS
. защищенный режим MS-DOS
. режим Windows.
Пакет Borland Pascal включает в себя как язык программирования — одно
из расширений языка Паскаль для ПЭВМ клонов IBM, так и среду,
предназначенную для написания, отладки и запуска программ.
Язык характеризуется расширенными возможностями по сравнению со
стандартом, хорошо развитой библиотекой модулей, позволяющих использовать
возможности операционной системы, создавать оверлейные структуры,
организовывать ввод-вывод, формировать графические изображения и т. д.
Среда программирования позволяет создавать тексты программ,
компилировать их, находить ошибки и оперативно их исправлять, компоновать
программы из отдельных частей, включая стандартные модули, отлаживать и
выполнять отлаженную программу. Пакет предоставляет пользователю также
большой объем справочной информации.
Версия 7.0 также, как и предыдущая, позволяет применять объектно-
ориентированное программирование, обладает встроенным ассемблером, имеет
инструментальное средство создания интерактивных программ — Turbo Vision,
но появился ряд характерных особенностей:
- выделение цветом различных элементов программы;
КП 46.41010.301 ПЗ
- ряд дополнительных расширений языка, таких, как использование
открытых массивов, параметров-констант, типизированного адресного
оператора @ и т. д.;
- расширенные возможности объектно-ориентированного программирования;
- усовершенствованные программы Turbo Vision [2].
При написании программы также использовался интегрированный пакет
Turbo Vision 2.0. При создании прикладной программы программист большие
усилия затрачивает на организацию ввода-вывода информации, т. е. на
формирование интерфейса. Они соизмеримы с усилиями, затрачиваемыми на
программирование основного алгоритма программы, по которому решается
конкретная задача. Работа, связанная с организацией ввода-вывода,
повторяется от программы к программе, требует выполнения однотипных
операций, отвлекает внимание программиста от выполнения основной задачи.
Прекрасным средством упрощения работы по организации ввода-вывода, его
унификации с учетом требований к интерфейсу программ является
разработанный фирмой Borland International пакет Turbo Vision 2.0,
представляющий объектно-ориентированную библиотеку средств формирования
пользовательского интерфейса. Кстати, интерфейс самого Borland Pascal 7.0
(и Turbo Pascal 7.0 тоже) построен на стандартных объектах Turbo Vision
2.0.
Структуру передачи информации в достаточно общем случае можно
представить в виде, изображенном на рис. 1.
Решение основной задачи
Организация диалога Непосредственная передача
данных
Внешние устройства
Рис.1. Структура программы с учетом организации ввода-вывода.
КП 46.41010.301 ПЗ
Согласно этому рисунку программу можно представить как совокупность
двух частей: часть программы, обеспечивающая решение основной программы, и
часть, обеспечивающая организацию ввода-вывода с внешних устройств (на
внешние устройства), — так называемый интерфейс программы. В основную
часть (из основной части) информация может передаваться двумя способами —
непосредственная передача информации (например, программа формирует какие-
то данные и размещает их в конкретном файле на магнитном диске) и передача
информации с помощью организации диалога (например, после формирования тех
же данных происходит уточнение, в какой конкретно файл следует поместить
сформированную информацию). Способ, основанный на организации диалога,
является более универсальным и именно для организации диалога предназначен
в первую очередь пакет Turbo Vision.
В программах, работающих в текстовом режиме, диалог обычно
организуется с помощью трех средств: меню, диалоговых окон и строк
состояния [3].
Также при создании программы использовался ассемблер — машинно-
ориентированный язык. На ассемблере написаны основные подпрограммы, где
требуется высокое быстродействие и минимальный размер программного кода.
3. Алгоритм задачи
Программу условно можно разделить на несколько частей:
1) Инсталляционный модуль.
2) Оболочка программы (написана с использованием Turbo Vision 2.0).
3) Криптографическая защита (Borland Pascal 7.0).
4) Защита программ паролем (TASM 3.0).
5) Защита программ с помощью ключевой дискеты (TASM 3.0).
6) Блокировка винчестера (TASM 3.0).
3. 1 Инсталляционный модуль
Модуль инсталляции будет устанавливать программу на винчестер в
определенный каталог, а также осуществлять привязку программы к уникальным
идентификаторам BIOS.
КП 46.41010.301 ПЗ
3. 2. Оболочка программы
При создании интерактивного пользовательского интерфейса (оболочки
программы) использовались стандартные объекты пакета Turbo Vision.
Горизонтальное двухуровневое меню, строка состояния, рабочее поле,
диалоговые окна, информационные сообщения и сообщения об ошибках,
поддержка “мыши” — вот некоторые атрибуты оболочки.
3. 2. Криптографическая защита
Перед описанием алгоритма следует ввести некоторые термины.
Зашифрованием данных называется процесс преобразования открытых данных
в зашифрованные с помощью шифра, а расшифрованием данных — процесс
преобразования закрытых данных в открытые с помощью шифра.
Шифрованием называется процесс зашифрования или расшифрования данных.
Дешифрованием будем называть процесс преобразования закрытых данных в
открытые при неизвестном ключе и, возможно, неизвестном алгоритме.
Криптографическая защита — это защита данных с помощью
криптографического преобразования, под которым понимается преобразование
данных шифрованием.
Уравнение зашифрования — соотношение, описывающее процесс образования
зашифрованных данных из открытых данных в результате преобразований,
заданных алгоритмом криптографического преобразования.
Уравнение расшифрования — соотношение, описывающее процесс образования
открытых данных из зашифрованных данных в результате преобразований,
заданных алгоритмом криптографического преобразования.
Под шифром понимается совокупность обратимых преобразований множества
открытых данных на множество зашифрованных данных, заданных алгоритмом
криптографического преобразования.
Криптостойкостью называется характеристика шифра, определяющая его
стойкость к дешифрованию. Обычно эта характеристика определяется периодом
времени, необходимым для дешифрования [6].
Принцип зашифрования заключается в генерации гаммы шифра с помощью
датчика псевдослучайных чисел (ПСЧ) и наложением полученной гаммы на
открытые данные с
КП 46.41010.301 ПЗ
помощью логической операции “исключающее ИЛИ” (т. е. обратимым образом).
Процесс расшифрования данных сводится к повторной генерации гаммы
шифра при известном ключе и наложению такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для раскрытия в
том случае, когда гамма шифра не содержит повторяющихся битовых
последовательностей. По сути дела гамма шифра должна изменяться случайным
образом для каждого шифруемого слова. Фактически если период гаммы
превышает длину всего зашифрованного текста и неизвестна никакая часть
исходного текста, то шифр можно раскрыть только прямым
перебором (подбором ключа). В этом случае криптостойкость определяется
размером ключа.
Чтобы получить линейные последовательности элементов гаммы,
используются датчики ПСЧ. К настоящему времени на основе теории групп
разработано несколько типов таких датчиков.
В своей программе я использовал так называемый конгруэнтный генератор
ПСЧ — наиболее доступный и эффективный. Для этого класса генераторов ПСЧ
можно сделать математически строгое заключение о том, какими свойствами
обладают выходные сигналы этих генераторов с точки зрения периодичности и
случайности.
Данный линейный конгруэнтный датчик ПСЧ вырабатывает
последовательности псевдослучайных чисел T(i), описываемые соотношением
[pic] (1)
T(0) — исходная величина, выбранная в качестве порождающего числа.
Этот датчик ПСЧ генерирует псевдослучайные числа с определенным
периодом повторения, зависящим от выбранных значений A и C. Значение М
обычно устанавливается равным 2b, где b — длина слова ЭВМ в битах. Датчик
имеет максимальный период М до того, как генерируемая последовательность
чисел начнет повторяться. Линейный конгруэнтный датчик ПСЧ имеет
максимальную длину М тогда и только тогда, когда A mod 4 = 1 и С —
нечетное. В своей программе я положил А = 5, С = 27, Т(0) — пароль,
вводимый пользователем.
С полученной последовательностью Т(i) поступают следующим образом:
F(i) = T(i) xor D(i) (2)
Где в (2) D(i) — последовательность открытых данных, F(i) —
последовательность
КП 46.41010.301 ПЗ
зашифрованных данных [4].
Также при разработке алгоритма шифрования использовался алгоритм
американского федерального стандарта на шифрование данных — Data
Encryption Standard (DES).
При зашифровании входные данные шифруются по формуле (2), далее
обрабатываются блоками по 64 слова (word). Эта обработка заключается в
следующем: :4 слова переставляются в соответствии с таблицей, изображенной
на рис. 2:
|40 |8 |48 |16 |56 | 24 |64 |32 |
|39 |7 |47 |15 |55 |23 |63 |31 |
|38 |6 |46 |14 |54 |22 |62 |30 |
|37 |5 |45 |13 |53 |21 |61 |29 |
|36 |4 |44 |12 |52 |20 |60 |28 |
|35 |3 |43 |11 |51 |19 |59 |27 |
|34 |2 |42 |10 |50 |18 |58 |26 |
|33 |1 |41 |9 |49 |17 |57 |25 |
Рис. 2. Перестановка после зашифрования.
Как видно из данной таблицы, слово 40 входной последовательности
становится 1-ым, слово 8 — 2-ым и т. д.
Процесс расшифрования данных является инверсным относительно процесса
зашифрования. Т. е. данные сначала переставляются в соответствии с
таблицей, изображенной на рис. 3, а затем преобразуются по формуле (2).
Как легко видеть, данная перестановка является обратной по отношению к
начальной.
|58 |50 |42 |34 |26 |18 |10 |2 |
|60 |52 |44 |36 |28 |20 |12 |4 |
|62 |54 |46 |38 |30 |22 |14 |6 |
|64 |56 |48 |40 |32 |24 |16 |8 |
|57 |49 |41 |33 |25 |17 |9 |1 |
|59 |51 |43 |35 |27 |19 |11 |3 |
|61 |53 |45 |37 |29 |21 |13 |5 |
|63 |55 |47 |39 |31 |23 |15 |7 |
Рис. 3. Перестановка перед расшифрованием
КП 46.41010.301 ПЗ
4. Описание программы
При написании программы использовались следующие стандартные
библиотеки Borland Pascal 7.0 и Turbo Vision 2.0:
. Модуль Objects. Модуль Objects содержит основные определения
объектов Turbo Vision, включая базовый объект иерархии Turbo Vision
TObject, а также все невидимые элементы Turbo Vision: потоки,
коллекции и ресурсы.
. Модуль App. Модуль App (предоставлен в исходных кодах)
обеспечивает элементы оболочки Turbo Vision. 4 очень мощных
объектных типа определены в App, включая объекты TApplication и
TProgram, которые служат в качестве программ Turbo Vision и
объект панели экрана, который управляет большинством элементов в
оконных программах.
. Модуль Views. Модуль Views содержит основные компоненты видимых
элементов и полезные компоненты более сложных групп, таких как рамки
окон и полосы скроллинга. Более сложные видимые элементы
находятся в модулях Dialogs и TextView.
. Модуль Dialogs. Модуль Dialogs определяет большинство элементов
наиболее часто используемых при создании диалоговых окон.
Этот модуль включает сами диалоговые окна (которые являются
специализированными окнами) и различные элементы управления, такие
как кнопки, метки, зависимые и независимые кнопки, строки ввода и
списки истории.
. Модуль Menus. Модуль Menus обеспечивает все объекты и процедуры для
системы меню Turbo Vision, включая выпадающие меню и активные
элементы строки статуса.
. Модуль Drivers. Модуль Drivers содержит все специализированные
драйверы Turbo Vision, включая драйверы мышки и клавиатуры,
поддержку экрана и систему обработки ошибок с монитором событий для
программ, управляемых событиями.
. Модуль Memory. Модуль Memory содержит процедуры монитора памяти
Turbo Vision, которые обеспечивают функции управления кучей.
. Модуль CRT. Модуль CRT содержит константы, переменные и
подпрограммы, предназначенные для работы с консолью. В отличие от
стандартного ввода-вывода,
КП 46.41010.301 ПЗ
когда он осуществляется через операционную систему, подпрограммы
этого модуля работают с BIOS и непосредственно с видеопамятью.
. Модуль DOS. Модуль DOS позволяет использовать возможности
операционной системы MS-DOS, не предусмотренные в стандарте языка
Паскаль, и содержит типы, константы, переменные и для реализации
этих дополнительных возможностей.
Кроме вышеперечисленных стандартных модулей был разработан модуль
SetConf, в котором находится функция привязки программы к BIOS компьютера,
т. е. защита от копирования.
При запуске программы в первую очередь проверяется целостность
системы; т. е. наличие всех файлов системы, соответствуют ли их имена и
размеры таблице. Далее происходит инициализация: проверяются параметры
BIOS. Если какой либо файл системы был изменен или параметры BIOS не
соответствуют установленным в программе, система работать не будет. Для
входа в систему необходимо ввести пароль. Эти проверки осуществляются в
конструкторе Init объекта TMyApp. Этот же объект инициализирует меню
(TMyApp.InitMenu), строку состояния (TMyApp.InitStatusLine), рабочее поле
(TMyApp.InitDeskTop), устанавливает специальную цветовую палитру
(TMyApp.GetPalette). Обработка событий (нажатие клавиш клавиатуры, работа
с “мышью”) осуществляется в методе HandleEvent объекта TMyApp. При выборе
какого-либо пункта меню управление передается соответствующему объекту или
вызывается нужная подпрограмма.
В программе используются следующие процедуры, функции и объекты:
1. Shifr (процедура). Зашифрование файлов любого типа. Сначала получаем
пароль от пользователя, затем создаем файл зашифрованных данных
(*.M&A). Исходный файл считывается блоками по 64 word, кодируется с
помощью генератора ПСЧ, затем переставляется в соответствии с
таблицей, изображенной на рис. 2. Полученную последовательность
записываем в файл с расширением *.M&A и т. д.
2. DeShifr (процедура). Расшифрование файлов, зашифрованных процедурой
Shifr.
3. Plus (процедура). Установка защиты паролем или по ключевой дискете
на программы.
4. Block (процедура). Защита винчестера от записи.
5. Passwords (процедура). Изменение пароля входа в программу. Сначала
запрашивает старый пароль, затем два раза новый.
6. TOptions ( объект, потомок объекта TDialog). Выводит диалоговое окно
изменения
КП 46.41010.301 ПЗ
настроек шифрования файлов: удалять или не удалять исходный файл,
высвечивать или не высвечивать индикатор процесса шифрования.
7. CheckExec (процедура). Обрабатывает ошибки DOS.
5. Описание применения программы
Программа предназначена для защиты данных от несанкционированного
доступа; в ней реализованы следующие функции:
. шифрование файлов;
. защита паролем исполняемых файлов;
. защита исполняемых файлов с помощью ключевой дискеты;
. отслеживание и реакция на ошибки;
. изменение паролей;
. привязка к BIOS.
Установка системы происходит с ключевой дискеты программой
INSTALL.EXE, которая проверяет не была ли установлена система ранее; если
нет, то создает на винчестере каталог C:\SUB ROSA и копирует в него файлы
системы (Sub Rosa.exe, Block, KeyDisk, Plus, Passw, Setup.res,
System.res).
При запуске программы Sub Rosa.exe сначала проверяется наличие всех
файлов системы. Если хотя бы один файл изменен или удален, то система
работать не будет. Для работы с программой необходимо ввести пароль.
В верхней части экрана находится полоска меню, состоящая из следующих
пунктов:
1. “Файлы”:
— “Выбрать” (выбор файла для работы);
— “Сменить каталог” (смена текущего каталога);
— “Выход в DOS” (временный выход в DOS);
— “Завершение” (завершение работы с программой);
2. “Защита”:
— “Установить пароль” (защита EXE- и COM-файлов паролем);
— “Блокировать винчестер” (запрет записи любых данных на винчестер);
КП 46.41010.301 ПЗ
3. “Ключевая дискета”:
— “Добавить проверку по ключу” (защита EXE- и COM-файлов с помощью
ключевой дискеты);
4. “Криптография”:
— “Зашифровать файл данных” (зашифрование выбранного файла);
— “Расшифровать файл данных” (расшифрование выбранного файла);
5. “Настройки”:
— “Криптография” (изменение настроек криптографии);
— “Пароли” (изменение пароля входа в систему);
6. “О Программе” (информация о программе).
Во всех случаях , кроме блокировки винчестера, сначала необходимо
выбрать файл для работы. Для установки защиты паролем или по ключевой
дискете выбирается EXE- или COM-файл, для шифрования — файл любого типа.
6. Заключение
В заключении проведем анализ некоторых систем защиты от копирования.
Следует отметить, что этот анализ не является исчерпывающим, так как эти
системы постоянно развиваются, а также не всегда можно получить
исчерпывающее описание алгоритмов — разработчики не стремятся раскрывать
принципы их построения.
RANK — пакет защиты от НСД. Этот пакет реализует функцию контроля
доступа к EXE- и COM-файлам. Следует отметить, что анализ разграничения
доступа к программам ставит под серьезное сомнение возможность реализации
такой функции без дополнительных мероприятий.
LATCH — комплекс программ защиты ПЭВМ от НСД. Этот комплекс
обеспечивает безопасность данных , хранящихся на винчестере. При
несанкционированном доступе происходит “зависание” ПЭВМ или не
обнаруживается НЖМД.
Тезис о невозможности обнаружения НЖМД вызывает серьезные сомнения:
например, для контроллеров SCSI не требуется определение типа НЖМД в
памяти CMOS, так как параметры винчестера могут быть считаны с помощью
команды контроллера.
Приложение 1
Листинг программы
{**************************************************************************
**}
{**************************************************************************
**}
{**
**}
{** КП "ЗАЩИТА ДАННЫХ ОТ НСД"
**}
{** Выполнили учащиеся гр.46491 ЕГАНОВ МАКСИМ и ЮЗЕФОВИЧ АРТЕМ
**}
{** 1996
**}
{**
**}
{**************************************************************************
**}
{**************************************************************************
**}
{$M 10240, 0,20480} {Распределение памяти}
Program Sub_Rosa;
Uses
App, Dialogs, Drivers, Menus, MsgBox, Objects,
Validate, Views, Memory, StdDlg, Editors, {Модули Turbo Vision, далее -
TV}
CRT, DOS, {Стандартные модули}
SetConf; {Модуль функции привязки к BIOS}
Var
MyRes : TResourceFile; {Переменная файла ресурсов, TV}
FName, MainDir, DName: string; {Переменные работы с файлами и
каталогами}
MainPass, Pass : string; {Переменные паролей}
Pos : string[3];
FilePass : file of char; {Переменная файла паролей}
OptFile, OptInd : word; {Переменные опций}
Int09_Save : pointer; {Переменная адреса 09h прерывания}
Const {Константы кодов команд, TV}
cmAboutBox = 700; {Окно "О Программе"}
cmCode = 1001; {Кодировать файл}
cmDeCode = 1002; {Декодировать файл}
cmSetPass = 1005; {Установить пароль на вход в систему}
cmLockDisk = 1006; {Запретить доступ к винчестеру}
cmOptions = 1007; {Опции криптографии}
cmKeyDisk = 1008; {Ключевая дискета}
cmPasswords = 1009; {Пароль на исполняемый файл}
cmChangePass= 1010; {Сменить пароль на вход в систему}
SetPass = 'passw.com';
Страницы: 1, 2, 3
|