Курсовая работа: Захист від несанкціонованого доступу
Можливість використання персональних комп'ютерів у локальних мережах (при сполученні їх з іншими ПК) або застосування "модемів" для обміну інформацією з телефонним проводам пред'являє більш жорсткі вимоги до програмного забезпечення по захисті інформації ПК.
Коритувачі ПК у різноманітних організаціях для обміну інформацією усе ширше використовують електронну пошту, що без додаткових засобів захисту може стати надбанням сторонніх осіб. Самим надійним захистом від несанкціонованого доступу до переданої інформації і програмних продуктів ПК є застосування різноманітних методів шифрування (криптографічних методів захисту інформації).
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, у результаті якого її утримання стає недоступним без пред'явлення ключа криптограми й оберненого перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, тому що охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у виді програм або пакетів програм, що розширюють можливості стандартної операційної системи. Захист на рівні операційної системи, частіше усього, повинен доповнюватися засобами захисту на рівні систем керування базами даних, що дозволяють реалізовувати складні процедури керування доступом.
В даний час не існує узвичаєної классифікації криптографічних методів захисту інформації. Проте, коли піддається перетворенню (шифровці) кожний символ переданого повідомлення ("симетричний" метод закриття інформації), можна умовно виділити чотири основні групи:
1. підстановка - символи тексту що шифрується заміняються символами того ж або іншого алфавіту відповідно до заздалегідь визначеного правила;
2. перестановка - символи тексту що шифрується переставляються по деякому правилу в межах заданого блока переданого тексту
3. аналітичне перетворення - текст що шифрується перетвориться по деякому аналітичному правилу;
4. комбіноване перетворення - вихідний текст шифрується двома або великим числом засобів шифрування.
Існує велике число програмних продуктів шифрування інформації, що відрізняються по ступеню надійності.
Захист ПК за допомогою апаратних засобів
Призначення даного пристрою - видалення інформації при спробі вилучення накопичувача, при викраденні комп'ютера, при проникненні в зону обслуговування комп'ютера (серверу) або при натисканні визначеної кнопки.
Принцип дії даного пристрою - форматування накопичувача. Відомо, що на початку кожного накопичувача розташовані таблиці розділів, таблиці розміщення файлів, каталоги - тому знищення інформації починається саме з них і навіть після декількох секунд роботи даного пристрою на накопичувачі залишену інформацію, дуже важко відновити. Якщо ж пристрій відпрацює декілька хвилин, то вся інформація буде знищена. Після першого циклу знищення починається другий і так далі (до розряду автономного джерела живлення), тому інформацію не можна відновити навіть по залишковій намагніченості. Подібний метод стирання є в утилітах WipeFile і WipeDisk, проте для їхнього запуску комп'ютер повинний бути включений, та й багато операційних систем не мають безпосередній доступ до диска і відповідно ці утиліти можуть не спрацювати.
Подібний метод знищення інформації може здаватися "варварським", проте якщо правильно організувати роботу (резервне копіювання щодня, ведення повного протоколу роботи за день і т.п.), то стерту інформацію можна відновити із мінімальними втратами (диск не страждає).
Для ідентифікації адміністратора, що має доступ до комп'ютера, застосовуються електронні ключі з довжиною коду 48 бітів. Невеличкий час, відведений для пред'явлення даного ключа - 10 секунд, цілком виключає можливість його підбору. Датчики, при спрацьовуванні яких відбувається знищення інформації, користувачі вибирають самі. Найбільше часто використовуються вимикачі (вимикання комп'ютера, відкриття кімнати, тривожна кнопка), дзвоник телефону (пейджера), датчики що спрацьовують при зміні обсягу.
Пристрій являє собою блок, що монтується у відсік 3,5" дисковода і має автономне живлення. Пристрій включається в IDE шлейфа і не потребує установки ніяких драйверів. Даний пристрій можна встановити в будь-який комп'ютер, що має накопичувачі типу IDE
Прив'язка до місця розташування на диску
Якщо потрібно виключити копіювання програми з жорсткого диска на інший жорсткий диск, її можна прив'язати до номера кластера або сектора, із якого починається файл програми на диску. Прив'язка здійснюється в такий спосіб. Спеціально підготовлена установча програма відкриває файл із робочою програмою і по таблиці відкритих файлів знаходить початковий номер кластера. Це число, що є своєрідним ключем, записується установчою програмою у визначене місце файла робочої програми ( у поле даних). Робоча ж програма після запуску насамперед виконує ту ж операцію - визначає свою початкову адресу, а потім порівнює його з ключем. Якщо числа збігаються, програма приступає до виконання своєї змістовної частини; якщо не збігаються - аварийно завершується. При копіюванні програми на інший диск (або навіть на той же самий) вона виявиться розташованої в іншому місці і номер кластера, записаний нустановчою програмою вже не буде відповідати реальній адресі файла. У той же час за допомогою установчої дискети програму неважко встановити на будь-якому диску.
Ключова дискета з нестандартним форматом
Достатньо надійний засіб захисту програм від переносу на інші комп'ютери полягає у використанні ключової дискети. У цьому випадку робоча програма, що знаходиться на жорсткому диску, перед початком роботи перевіряє наявність на дисководі дискети з ключовою інформацією. Для того, щоб ключову дискету не можна було розмножити за допомогою команди DISKCOPY, що здійснює копіювання на фізичному рівні, ключова інформація записується на доріжці з нестандартним форматом, розташованої до того ж за межами робочого простору диска. Така ключова дискета підготовляється спеціальною установчою програмою, що за допомогою функції 05h переривання BIOS 13h, форматує, наприклад, доріжку номер 40 (або 80) із розміром сектора 256 байтів замість 512 і записує на її заданий ключ. Робоча програма перед початком роботи виконує читання нестандартної доріжки і при відсутності самої доріжки або ключа на ній аварийно завершується. Такий засіб зручний тим, що користувач, придбавши програмний продукт із ключовою дискетою, може вільно переносити його з комп'ютера на комп'ютер і навіть запускати його на декількох комп'ютерах одночасно, але не має можливості передати програмний пакет третій особі (не позбавивши себе ключової дискети).
Очевидно, що для жорсткості захисту розглянуті методи можуть використовуватися спільно в різноманітних комбінаціях.
Постанова задачі та методи її реалізації. Захист від НСД шляхом з апису ключа за логічними межами файла
Як відомо, DOS виділяє місце під файли цілими кластерами, у результаті чого за логічним кінцем файла практично завжди є вільний простір (до кінця кластера). При копіюванні файла на інший диск реально переносяться тільки байти, що відповідають самому файлу, тому що число байтів що копіюються визначається логічною довжиною файла. Байти останнього кластера файла, що знаходяться за логічними межами файла, не копіюються. Якщо в них записати ключ, то при копіюванні ключ зникне. Після запису робочої програми на жорсткий диск вона встановлюється за допомогою спеціальної установчої програми (яка зберігається на дискеті). Установча програма відкриває файл із робочою програмою, переміщюає вказівник файла на його кінець і записує ключ (одне або декілька слів) за старими межами файла. Потім за допомогою засобів DOS файл укорочується до старої довжини. У результаті ключ надається фізично прилягаючим до файла, але логічно за його межами.
При використанні цього методу установча програма повинна перед записом ключа проаналізувати довжину файла. Якщо файл займає ціле число кластерів, його попередньо варто подовжити так, щоб він зайняв частину такого кластера, інакше нікуди буде записати ключ. Те ж утвориться, якщо, скажемо, при довжині ключа 2 байта файл займає ціле число кластеров мінус 1 байт. У цьому випадку файл також потребує подовження. Робоча програма після запуску виконує ті ж операції, що і установча (за винятком подовження файла) і перевіряє, чи записаний відомий їй ключ за кінцем файла.
Процес підготування програми на мові ассемблера
Процес підготування і налагодження програми включає такі етапи:
1. підготування вихідного тексту програми за допомогою будь-якого текстового редактора. Файл із вихідним текстом повинний мати розширення . ASM;
2. трансляція програми за допомогою ассемблера MASM. EXE із метою одержання об'єктного файла;
3. компонування об'єктного модуля за допомогою компоновника LINK. ЕХЕ з метою одержання завантажувального файла
При виборі редактора для підготування вихідного тексту програми варто мати на увазі, що багато текстових процесорів (наприклад, Microsoft Word) додають у вихідний файл службову інформацію. Тому варто скористатися редактором, що виводить у вихідний файл "чистий текст", без яких-небудь керуючих символів. До таких редакторів відносяться, наприклад, широко поширені в нас Лексикон, Norton Editor і ін. Якщо файл із вихідним текстом програми названий P.ASM, то рядок виклику ассемблера може мати такий вид:
MASM IZ /ZI /N Р.Р.Р;
Ключ /Z дозволяє вивод на екран рядків вихідного тексту програми, у яких ассемблер виявив помилки (без цього ключа пошук помилок прийшлося б проводити по листингу трансляції).
Ключ /ZI управляє включенням в об'єктний файл номерів рядків вихідної програми й іншої інформації, не необхідної при виконанні програми, але використовуваної відлагоджувальником CodeView.
Ключ /N не включає висновок у листинг переліку символічних позначень у програмі, від чого декілька зменшується інформативність листинга, але істотно скорочується його розмір.
Параметри, що знаходяться далі, визначають імена модулів: вихідного (P. ASM), об'єктного (P. OBJ) і листинга (P. LST). Точка з комою не включає формування файла P. CRF.