
- •1 Аналіз систем захисту програмного забезпечення
- •1.1 Огляд існуючих систем захисту пз
- •1.2 Методи захисту програмного забезпечення від несанкціонованого доступу
- •1.3 Методи захисту комп’ютера від несанкціонованого доступу
- •2 Теоретичні підходи до побудови.
- •2.1 Метод створення програми перевірки доступу за методом Тюрінга
- •2.2 Розробка структури програми
- •2.3 Вибір мови програмування
- •3 Практична реалізація
- •3.1 Розробка програми
- •3.2 Інструкція по роботі з програмою
- •3.3 Тестування програми
- •Список використаних джерел:
- •Додатки
1.3 Методи захисту комп’ютера від несанкціонованого доступу
Особливості захисту персональних комп'ютерів (ПК) обумовлені специфікою їх використання. Як правило, ПК користується обмежене число користувачів. ПК можуть працювати як в автономному режимі, так і в складі локальних мереж (сполученими з іншими ПК) і можуть бути залучені до віддаленого ПК або локальної мережі за допомогою модему по телефонній лінії. Стандартність архітектурних принципів побудови, устаткування і програмного забезпечення персональних комп'ютерів, висока мобільність програмного забезпечення і ряд інших ознак визначають порівняно легкий доступ професіонала до інформації, що знаходиться в ПК. Якщо персональним комп'ютером користується група користувачів, то може виникнути необхідність в обмеженні доступу до інформації різноманітних користувачів. Несанкціонованим доступом (НСД) до інформації ПК будемо називати незаплановане ознайомлення, опрацювання, копіювання, застосування різноманітних вірусів, у тому числі руйнуючі програмні продукти, а також модифікацію або знищення інформації та порушення встановлених правил розмежування доступу.
У захисті інформації ПК від НСД можна виділити три основні напрямки:
орієнтується на недопущення порушника до обчислювального середовища і ґрунтується на спеціальних технічних засобах упізнання користувача
другий пов'язано з захистом обчислювального середовища і ґрунтується на створенні спеціального програмного забезпечення по захисту інформації.
третій напрямок пов'язаний із використанням спеціальних засобів захисту інформації ПК від несанкціонованого доступу.
Для захисту персональних комп'ютерів використовуються різноманітні програмні методи, що значно розширюють можливості по забезпеченню безпеки інформації, що зберігається. Серед стандартних захисних засобів персонального комп'ютера найбільше поширення одержали:
засоби захисту обчислювальних ресурсів, що використовують парольну ідентифікацію й обмежують доступ несанкціонованого користувача.
застосування різноманітних методів шифрування, що не залежать від контексту інформації.
засоби захисту від копіювання комерційних програмних продуктів.
захист від комп'ютерних вірусів і створення архівів.
Достатньо надійний засіб захисту програм від переносу на інші комп'ютери полягає у використанні ключової дискети. У цьому випадку робоча програма, що знаходиться на жорсткому диску, перед початком роботи перевіряє наявність на дисководі дискети з ключовою інформацією. Для того, щоб ключову дискету не можна було розмножити за допомогою команди DISKCOPY, що здійснює копіювання на фізичному рівні, ключова інформація записується на доріжці з нестандартним форматом, розташованої до того ж за межами робочого простору диска. Така ключова дискета підготовляється спеціальною установчою програмою, що за допомогою функції 05h переривання BIOS 13h, форматує, наприклад, доріжку номер 40 (або 80) із розміром сектора 256 байтів замість 512 і записує на її заданий ключ. Робоча програма перед початком роботи виконує читання нестандартної доріжки і при відсутності самої доріжки або ключа на ній аварійно завершується. Такий засіб зручний тим, що користувач, придбавши програмний продукт із ключовою дискетою, може вільно переносити його з комп'ютера на комп'ютер і навіть запускати його на декількох комп'ютерах одночасно, але не має можливості передати програмний пакет третій особі (не позбавивши себе ключової дискети)