Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Технология разработки программных продуктов.rtf
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
23.99 Mб
Скачать

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Челябинский Юридический Колледж

Отделение права и ИТ

Кафедра «Информатики и ВТ»

КУРСОВАЯ РАБОТА

«Технология разработки программных продуктов»

Челябинск

2011

Аннотация

Первая глава данной работы содержит информацию о защитном программировании, о методах защитного программирования. Также в этой главе подробно описаны методы структурирования программ и программных модулей. Во второй главе подробно описан процесс создания базы данных в среде программирования Borland Delphi 7.

Данная работа может быть использована как методическое пособие для изучения основ защитного программирования и структурирования программ. Также работа может использована в качестве подробного руководства по созданию базы данных.

Содержание

Введение

1.Теоретическая часть

1.1 Защитное программирование

1.1.1 Правила написания программ с блоками защиты от несанкционированного ввода данных

1.1.2 Приемы надежного программирования

1.1.3 Причины ошибок программного обеспечения

1.1.4 Источники ошибок программного обеспечения

1.1.5 Классификация ошибок программного обеспечения

1.1.6 Основные пути борьбы с ошибками

1.2 Методы структурирования

1.2.1 Метод дублирования блоков

1.2.2 Метод булева признака

1.2.3 Метод введения переменной состояния

1.2.4 Концептуальное программирование

2. Практическая часть

2.1 Delphi. Основные понятия и определения

2.2 Процесс написания программы

Заключение

Приложение. Листинг программы

Введение

В настоящее время существует множество языков программирования и сред программирования. Некоторые предназначены для написания клиентских приложений, некоторое для написания серверных приложений. На сегодняшний день умение работать в среде программирования Delphi является ценным качеством для профессионала, поэтому необходимо развивать навыки работы в данной среде, что, в свою очередь, поможет нам стать квалифицированными специалистами в программировании.

Delphi — среда программирования, в которой используется язык программирования Object Pascal. Начиная со среды разработки Delphi 7.0, в официальных документах Borland стала использовать название Delphi для обозначения языка Object Pascal.

Актуальность выбранной темы обусловлена тем, что базы данных в настоящее время применяются во всех областях деятельности человека.

Целью курсовой работы является: изучение теоретического материала и написание программного продукта в среде Delphi, который будет корректно работать с базой данных.

В соответствии с поставленной целью при выполнении работы возникают следующие задачи:

  1. Изучение теоретических основ защитного программирования,

  2. Изучение и анализ методов структурирования программ и программных модулей,

  3. Изучение среды программирования Borland Delphi 7,

  4. Создание приложения в среде программирования Borland Delphi 7 для работы с базами данных,

  5. Отладить разработанное приложение.

При написании работы автор опирался на труды отечественных и зарубежных ученых Ахо А., Ульман Дж., Братчиков И.Л., Гулидов А.И., Наберухин Ю.И., Дейкстра Э., Ершов А.П., Кнут Д., Майерс Г., Мендельсон Э., Рудаков А. В., Тыугу, Э.Х., Хьюз Дж., Мичтом Дж.

Предполагаемая практическая значимость курсовой работы заключается в том, что ее можно будет использовать в качестве источника получения теоретического материала по теме «защитное программирование» и «методы структурирования», а также как руководство по созданию базы данных в среде программирования Borland Delphi 7.

1.Теоретическая часть

1.1 Защитное программирование

1.1.1 Правила написания программ с блоками защиты от несанкционированного ввода данных

Парольная система как неотъемлемая составляющая подсистемы управления доступом системы защиты информации (СЗИ) является частью "переднего края обороны" всей системы безопасности. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.

Подсистема управления доступом СЗИ затрагивает следующие понятия:

  • Идентификатор доступа - уникальный признак субъекта или объекта доступа.

  • Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

  • Пароль - идентификатор субъекта доступа, который является его (субъекта) секретом.

  • Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Можно встретить и такие толкования терминов идентификатор и пароль пользователя [1]:

Идентификатор - некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы (проводить их идентификацию). Часто идентификатор также называют именем пользователя или именем учетной записи пользователя.

Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, предъявляемое для прохождения процедуры аутентификации.

Учетная запись - совокупность идентификатора и пароля пользователя.

Одним из наиболее важных компонентов парольной системы является база данных учетных записей (база данных системы защиты). Возможны следующие варианты хранения паролей в системе:

  • в открытом виде;

  • в виде хэш-значений (hash (англ.) - смесь, мешанина);

  • зашифрованными на некотором ключе.

Наибольший интерес представляют второй и третий способы, которые имеют ряд особенностей.

Хэширование не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хэширования, который будет использован для вычисления хэш-значений паролей, необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое количество "случайной" информации, например, выдаваемой генератором псевдослучайных чисел.

При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Возможны следующие варианты:

  • ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;

  • ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;

  • ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.

Наиболее безопасное хранение паролей обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, т.е. при комбинации второго и третьего способов хранения паролей в системе.

Как пароль может попасть в руки злоумышленника? Наиболее реальными выглядят следующие случаи:

  • записанный вами пароль найден злоумышленником;

  • пароль был подсмотрен злоумышленником при вводе легальным пользователем;

  • злоумышленник получил доступ к базе данных системы защиты.

Меры противодействие первым двум опасностям очевидны.

В последнем случае злоумышленнику потребуется специализированное программное обеспечение, поскольку, записи в таком файле крайне редко хранятся в открытом виде. Стойкость парольной системы определяется ее способностью противостоять атаке злоумышленника завладевшего базой данных учетных записей и пытающегося восстановить пароли, и зависит от скорости "максимально быстрой" реализации используемого алгоритма хэширования. Восстановление паролей заключается в вычислении хэш-значений по возможным паролям и сравнении их с имеющимися хэш-значениями паролей с последующим их представлением в явном виде с учетом регистра.

Из базы данных учетных записей пароль может быть восстановлен различными способами: атакой по словарю, последовательным (полным) перебором и гибридом атаки по словарю и последовательного перебора.

При атаке по словарю последовательно вычисляются хэш-значения для каждого из слов словаря или модификаций слов словаря и сравниваются с хэш-значениями паролей каждого из пользователей. При совпадении хэш-значений пароль найден. Преимущество метода - его высокая скорость. Недостатком является то, что таким образом могут быть найдены только очень простые пароли, которые имеются в словаре или являются модификациями слов словаря. Успех реализации данной атаки напрямую зависит от качества и объема используемого словаря (несложно отыскать подобные готовые словари в Интернете).

Последовательный перебор всех возможных комбинаций (brute force (англ.) - грубая сила, решение "в лоб") использует набор символов и вычисляет хэш-значение для каждого возможного пароля, составленного из этих символов. При использовании этого метода пароль всегда будет определен, если составляющие его символы присутствуют в выбранном наборе. Единственный недостаток этого метода - большое количество времени, которое может потребоваться на определение пароля. Чем большее количество символов (букв разного регистра, цифр, спецсимволов) содержится в выбранном наборе, тем больше времени может пройти, пока перебор комбинаций не закончится.

При восстановлении паролей гибридом атаки по словарю и последовательного перебора к каждому слову или модификации слова словаря добавляются символы справа и/или слева (123parol). Помимо этого может осуществляться проверка использования: имен пользователей в качестве паролей; повторения слов (dogdog); обратного порядка символов слова (elpoep); транслитерации букв (parol); замену букв кириллицы латинской раскладкой (gfhjkm).

Для каждой получившейся комбинации вычисляется хэш-значение, которое сравнивается с хэш-значениями паролей каждого из пользователей.

Какой пароль можно однозначно назвать слабым во всех отношениях (за исключением запоминаемости)? Типичный пример: пароль из небольшого количества (до 5) символов/цифр. По некоторым данным, из 967 паролей одного из взломанных почтовых серверов сети Интернет 335 (почти треть) состояла исключительно из цифр. Количество паролей включающих буквы и цифры оказалось равным 20. Остальные пароли состояли из букв в основном в нижнем регистре за редким исключением (в количестве 2 паролей) включающих спецсимволы ("*", "_"). Символ "_", однако, часто встречался в именах пользователей. В 33 случаях имя и пароль пользователя совпадали. Самым популярным оказался пароль 123 (встречался 35 раз, почти каждый 27 пароль). На втором месте пароль qwerty (20 паролей). Как удобно он набирается, не правда ли? Далее следуют: 666 (18 раз), 12 (17 раз), xakep (14 раз) и 1, 11111111, 9128 (по 10 раз). 16 паролей состояли из одного символа/цифры.

В повседневной жизни современному человеку приходится держать в памяти немалое количество информации: пин-коды к банковской карте и мобильному телефону, комбинации кодовых замков, пароль для доступа в Интернет, к ресурсам разного рода, электронным почтовым ящикам. Все ли пароли необходимо держать в памяти? Все зависит от оценки уровня потерь в результате попадания вашего пароля в чужие руки. Пароли для доступа в Интернет и к ресурсам сети никто не мешает записать в блокнот, если вы не опасаетесь, что кто-нибудь войдет в сеть без вашего ведома и ознакомится с содержанием почтового ящика. Данное умозаключение, однако, не распространяется на пароли используемые на рабочем месте. Получение доступа к локальной сети от вашего имени может, по определенным причинам, стать заманчивым вариантом. Пин-код банковской карты тоже не запрещается фиксировать на бумаге, главным условием в этом случае является раздельное хранение карты и записанной без пояснений кодовой комбинации.