Главная страница
Навигация по странице:

  • 1. Постановка задачи 1. 1. Организационно-экономическая сущность задачи

  • 1. 2. Входная информация

  • 1. 3. Постоянная информация

  • 2. 2. Технические средства реализации задачи

  • 2. 3. Программные средства реализации задачи

  • 3. 1 Инсталляционный модуль

  • 3. 2. Оболочка программы

  • 3. 2. Криптографическая защита

  • Алгоритм. Техническая защита от несанкционированного использования информа. Защита данных от несанкционированного доступа Введение


    Скачать 236.63 Kb.
    НазваниеЗащита данных от несанкционированного доступа Введение
    АнкорАлгоритм
    Дата11.01.2023
    Размер236.63 Kb.
    Формат файлаrtf
    Имя файлаТехническая защита от несанкционированного использования информа.rtf
    ТипДокументы
    #881305
    страница1 из 2
      1   2

    Защита данных от несанкционированного доступа

    1. Введение.

    Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.

    Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

    Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ.

    При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации:

    высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;

    широкое применение ПЭВМ в самых различных сферах человеческой деятельности;

    высокая степень концентрации информации в ПЭВМ;

    совершенствование способов доступа пользователей к ресурсам ПЭВМ;

    усложнение вычислительного процесса в ПЭВМ.

    Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. [6]

    1. Постановка задачи

    1. 1. Организационно-экономическая сущность задачи

    Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач:

    проверка целостности информации;

    исключение несанкционированного доступа к защищаемым программам и данным;

    исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

    Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7].

    Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки:

    хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.);

    чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);

    чтение информации из оставленных без присмотра распечаток программ.

    В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки :

    подключение к устройствам ПЭВМ специально разработанных аппаратных средств,

    обеспечивающих доступ к информации;

    использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

    В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки :

    несанкционированный доступ программы к информации;

    расшифровка программой зашифрованной информации;

    копирование программой информации с носителей.

    В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций:

    идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию;

    аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами;

    разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств;

    администрирование:

    определение прав доступа к защищаемым ресурсам,

    установка системы защиты на ПЭВМ ,

    снятие системы защиты с ПЭВМ,

    контроль целостности и работоспособности систем защиты.

    Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании:

    Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем.

    Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты.

    Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования.

    Психологическая привлекательность. Система защиты должна быть простой в эксплуатации [6].

    Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций:

    аутентификация пользователя по паролю и по ключевой дискете;

    шифрование выбранных файлов;

    установка на программы защиты от несанкционированного запуска;

    реакция на несанкционированный доступ.

    1. 2. Входная информация

    Т. к. программа работает с файлами (шифрование, установка защит), то входными данными являются файлы различного типа для шифрования и EXE- и COM-файлы для установки пароля и проверки по ключевой дискете.

    1. 3. Постоянная информация

    В качестве постоянной информации используются таблицы перестановок и константы генератора псевдослучайных чисел при шифровании файлов (подробнее см. Описание программы. Криптография).

    1. 4. Выходная информация

    Выходные данные — зашифрованные файлы и защищенные программы.

    2. Вычислительная система

    2. 1. Операционная система

    Программа “Защита данных от НСД” разрабатывалась под управлением операционной системы MS-DOS 6.22. Предполагается, что программа будет работать без сбоев с MS-DOS и PC-DOS версий не ниже 5.0.

    Операционная система (ОС) является неотъемлемой частью ПЭВМ. ОС обеспечивает управление всеми аппаратными компонентами и поддержку работы программ пользователя, предоставляя ему возможность общего управления машиной.

    К основным достоинствам MS DOS относятся:

    возможность организации многоуровневых каталогов;

    возможность подключения пользователем дополнительных драйверов внешних устройств;

    возможность работы со всеми последовательными устройствами как с файлами;

    развитый командный язык;

    возможность запуска фоновых задач одновременно с диалоговой работой пользователя и др.

    Важнейшей особенностью MS DOS является модульность, что позволяет при необходимости расширения функций системы модифицировать отдельные ее модули. DOS состоит из следующих основных модулей:

    базовая система ввода/вывода (BIOS);

    блок начальной загрузки (Boot Record);

    модуль расширения базовой системы ввода/вывода(___BIO.COM);

    модуль обработки прерываний (___DOS.COM);

    командный процессор (COMMAND.COM);

    утилиты DOS.

    Достоинством DOS является то, что любая программа может играть роль сервисной, поскольку для ее запуска достаточно указать лишь имя файла, в котором она содержится. Следовательно, с точки зрения пользователя такие программы не отличаются от встроенных команд DOS. Программа может воспринимать параметры, задаваемые в командной строке. Храниться она может в любом каталоге на любом диске. Указанное свойство делает ДОС открытой для расширения. Неизменное ядро системы составляют лишь BIOS и три основных моду- ля: BIO.COM, DOS.COM и COMMAND.COM Общий объем оперативной памяти, занимаемой этими модулями, составляет до 60 Кбайт.

    2. 2. Технические средства реализации задачи

    Программа работает на компьютерах клона IBM, начиная с процессора Intel 80-286. Требуемый объем оперативной памяти — минимум 1,5 Mb. Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb видеопамяти.

    2. 3. Программные средства реализации задачи

    Программа “Защита данных от несанкционированного доступа” разработана в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 учитывает новейшие достижения в программировании и практике создания программ и включает в себя три режима работы:

    обычный режим операционной системы MS-DOS

    защищенный режим MS-DOS

    режим Windows.

    Пакет Borland Pascal включает в себя как язык программирования — одно из расширений языка Паскаль для ПЭВМ клонов IBM, так и среду, предназначенную для написания, отладки и запуска программ.

    Язык характеризуется расширенными возможностями по сравнению со стандартом, хорошо развитой библиотекой модулей, позволяющих использовать возможности операционной системы, создавать оверлейные структуры, организовывать ввод-вывод, формировать графические изображения и т. д.

    Среда программирования позволяет создавать тексты программ, компилировать их, находить ошибки и оперативно их исправлять, компоновать программы из отдельных частей, включая стандартные модули, отлаживать и выполнять отлаженную программу. Пакет предоставляет пользователю также большой объем справочной информации.

    Версия 7.0 также, как и предыдущая, позволяет применять объектно-ориентированное программирование, обладает встроенным ассемблером, имеет инструментальное средство создания интерактивных программ — Turbo Vision, но появился ряд характерных особенностей:

    выделение цветом различных элементов программы;

    ряд дополнительных расширений языка, таких, как использование открытых массивов, параметров-констант, типизированного адресного оператора @ и т. д.;

    расширенные возможности объектно-ориентированного программирования;

    усовершенствованные программы Turbo Vision [2].

    При написании программы также использовался интегрированный пакет Turbo Vision 2.0. При создании прикладной программы программист большие усилия затрачивает на организацию ввода-вывода информации, т. е. на формирование интерфейса. Они соизмеримы с усилиями, затрачиваемыми на программирование основного алгоритма программы, по которому решается конкретная задача. Работа, связанная с организацией ввода-вывода, повторяется от программы к программе, требует выполнения однотипных операций, отвлекает внимание программиста от выполнения основной задачи.

    Прекрасным средством упрощения работы по организации ввода-вывода, его унификации с учетом требований к интерфейсу программ является разработанный фирмой Borland International пакет Turbo Vision 2.0, представляющий объектно-ориентированную библиотеку средств формирования пользовательского интерфейса. Кстати, интерфейс самого Borland Pascal 7.0 (и Turbo Pascal 7.0 тоже) построен на стандартных объектах Turbo Vision 2.0.

    Согласно этому рисунку программу можно представить как совокупность двух частей: часть программы, обеспечивающая решение основной программы, и часть, обеспечивающая организацию ввода-вывода с внешних устройств (на внешние устройства), — так называемый интерфейс программы. В основную часть (из основной части) информация может передаваться двумя способами — непосредственная передача информации (например, программа формирует какие-то данные и размещает их в конкретном файле на магнитном диске) и передача информации с помощью организации диалога (например, после формирования тех же данных происходит уточнение, в какой конкретно файл следует поместить сформированную информацию). Способ, основанный на организации диалога, является более универсальным и именно для организации диалога предназначен в первую очередь пакет Turbo Vision.

    В программах, работающих в текстовом режиме, диалог обычно организуется с помощью трех средств: меню, диалоговых окон и строк состояния [3].

    Также при создании программы использовался ассемблер — машинно-ориентированный язык. На ассемблере написаны основные подпрограммы, где требуется высокое быстродействие и минимальный размер программного кода.

    3. Алгоритм задачи

    Программу условно можно разделить на несколько частей:

    Инсталляционный модуль.

    Оболочка программы (написана с использованием Turbo Vision 2.0).

    Криптографическая защита (Borland Pascal 7.0).

    Защита программ паролем (TASM 3.0).

    Защита программ с помощью ключевой дискеты (TASM 3.0).

    Блокировка винчестера (TASM 3.0).

    3. 1 Инсталляционный модуль

    Модуль инсталляции будет устанавливать программу на винчестер в определенный каталог, а также осуществлять привязку программы к уникальным идентификаторам BIOS.

    3. 2. Оболочка программы

    При создании интерактивного пользовательского интерфейса (оболочки программы) использовались стандартные объекты пакета Turbo Vision. Горизонтальное двухуровневое меню, строка состояния, рабочее поле, диалоговые окна, информационные сообщения и сообщения об ошибках, поддержка “мыши” — вот некоторые атрибуты оболочки.

    3. 2. Криптографическая защита

    Перед описанием алгоритма следует ввести некоторые термины.

    Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных — процесс преобразования закрытых данных в открытые с помощью шифра.

    Шифрованием называется процесс зашифрования или расшифрования данных.

    Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.

    Криптографическая защита — это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием.

    Уравнение зашифрования — соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.

    Уравнение расшифрования — соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования.

    Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.

    Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования [6].

    Принцип зашифрования заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел (ПСЧ) и наложением полученной гаммы на открытые данные с помощью логической операции “исключающее ИЛИ” (т. е. обратимым образом).

    Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, когда гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется размером ключа.

    Чтобы получить линейные последовательности элементов гаммы, используются датчики ПСЧ. К настоящему времени на основе теории групп разработано несколько типов таких датчиков.

    В своей программе я использовал так называемый конгруэнтный генератор ПСЧ — наиболее доступный и эффективный. Для этого класса генераторов ПСЧ можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности.

    Этот датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений A и C. Значение М обычно устанавливается равным 2b, где b — длина слова ЭВМ в битах. Датчик имеет максимальный период М до того, как генерируемая последовательность чисел начнет повторяться. Линейный конгруэнтный датчик ПСЧ имеет максимальную длину М тогда и только тогда, когда A mod 4 = 1 и С — нечетное. В своей программе я положил А = 5, С = 27, Т(0) — пароль, вводимый пользователем.

    С полученной последовательностью Т(i) поступают следующим образом:

    F(i) = T(i) xor D(i) (2)

    Где в (2) D(i) — последовательность открытых данных, F(i) — последовательность

    зашифрованных данных [4].

    Также при разработке алгоритма шифрования использовался алгоритм американского федерального стандарта на шифрование данных — Data Encryption Standard (DES).

    При зашифровании входные данные шифруются по формуле (2), далее обрабатываются блоками по 64 слова (word). Эта обработка заключается в следующем: :4 слова переставляются в соответствии с таблицей, изображенной на рис. 2:

    [

    8

    48

    16

    56

    24

    64

    32

    39

    7

    47

    15

    55

    23

    63

    31

    38

    6

    46

    14

    54

    22

    62

    30

    37

    5

    45

    13

    53

    21

    61

    29

    36

    4

    44

    12

    52

    20

    60

    28

    35

    3

    43

    11

    51

    19

    59

    27

    34

    2

    42

    10

    50

    18

    58

    26

    33

    1

    41

    9

    49

    17

    57

    25

    Рис. 2. Перестановка после зашифрования.

    Как видно из данной таблицы, слово 40 входной последовательности становится 1-ым, слово 8 — 2-ым и т. д.

    Процесс расшифрования данных является инверсным относительно процесса зашифрования. Т. е. данные сначала переставляются в соответствии с таблицей, изображенной на рис. 3, а затем преобразуются по формуле (2). Как легко видеть, данная перестановка является обратной по отношению к начальной.

    58

    50

    42

    34

    26

    18

    10

    2

    60

    52

    44

    36

    28

    20

    12

    4

    62

    54

    46

    38

    30

    22

    14

    6

    64

    56

    48

    40

    32

    24

    16

    8

    57

    49

    41

    33

    25

    17

    9

    1

    59

    51

    43

    35

    27

    19

    11

    3

    61

    53

    45

    37

    29

    21

    13

    5

    63

    55

    47

    39

    31

    23

    15

    7

    Рис. 3. Перестановка перед расшифрованием
      1   2


    написать администратору сайта