Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.
Проблеми інформаційної безпеки стали актуальними одночасно з виникненням перших електронно-обчислювальних машин і удосконалювались разом з розвитком технічної бази. Вдосконалення технічної бази систем обробки інформації забезпечило подальший розвиток концепції безпеки, в рамках якої стали виділяти захист технічних засобів, програмного забезпечення і інформації.Системи захисту ПЗ за методом установки можна підрозділити на системи, встановлюються на скомпільовані модулі ПЗ, системи, що вбудовуються в вихідний код ПЗ до компіляції, і комбіновані. Системи першого типу найбільш зручні для виробника ПО, так як легко можна захистити вже повністю готове й відтестовані ПЗ (зазвичай процес встановлення захисту максимально автоматизований і зводиться до вказівки імені захищається файлу і натискання "Enter"), а тому і найбільш популярні. У той же час стійкість цих систем досить низька (в залежності від принципу дії СЗ), так як для обходу захисту досить визначити точку завершення роботи "конверту" захисту і передачі управління захищеної програмі, а потім примусово її зберегти в незахищеному вигляді. По використовуваних механізмам захисту СЗ можна класифікувати на: системи, використовують складні логічні механізми; системи, що використовують шифрування захищається ПЗ; і комбіновані системи. Для захисту ПЗ використовується ряд методів, таких як: Алгоритми заплутування використовуються хаотичні переходи в різні частини коду, впровадження помилкових процедур - "пустушок", неодружені цикли, спотворення кількості реальних параметрів процедур ПЗ, розкид ділянок коду з різних галузей ОЗУ і т.п.Проблемі захисту інформації присвячена велика кількість робіт, більшість з яких носить оглядовий характер і не дає глибинного розуміння причин виникнення каналів НСД, способів та засобів його реалізації, наслідків, що тягнуть за собою такі дії зловмисників. НСД - доступ до інформації, що здійснюється з порушенням встановлених в автоматизованій системі правил його розмежування. Він спрямований на ураження властивостей інформації (конфіденційності, цілісності або доступності) і вимагає використання різних способів та технічних засобів його реалізації. Крім цих каналів, обумовлених природою процесів, що протікають у ЕОМ, та їхніми технічними особливостями, у компютерах, що постачаються на ринок, можуть навмисно створюватися додаткові канали витоку інформації, для цього може використовуватися: розміщення в ЕОМ закладок на мовну чи оброблювану інформацію; Методи НСД до інформації можна класифікувати, виходячи з таких ознак за: вид доступу, характер дій зловмисника, багаторазовість доступу, спрямованість дій зловмисника, тяжкість наслідків.ПК можуть працювати як в автономному режимі, так і в складі локальних мереж (сполученими з іншими ПК) і можуть бути залучені до віддаленого ПК або локальної мережі за допомогою модему по телефонній лінії. Стандартність архітектурних принципів побудови, устаткування і програмного забезпечення персональних компютерів, висока мобільність програмного забезпечення і ряд інших ознак визначають порівняно легкий доступ професіонала до інформації, що знаходиться в ПК. Несанкціонованим доступом (НСД) до інформації ПК будемо називати незаплановане ознайомлення, опрацювання, копіювання, застосування різноманітних вірусів, у тому числі руйнуючі програмні продукти, а також модифікацію або знищення інформації та порушення встановлених правил розмежування доступу. У захисті інформації ПК від НСД можна виділити три основні напрямки: орієнтується на недопущення порушника до обчислювального середовища і ґрунтується на спеціальних технічних засобах упізнання користувача другий повязано з захистом обчислювального середовища і ґрунтується на створенні спеціального програмного забезпечення по захисту інформації. третій напрямок повязаний із використанням спеціальних засобів захисту інформації ПК від несанкціонованого доступу. Серед стандартних захисних засобів персонального компютера найбільше поширення одержали: засоби захисту обчислювальних ресурсів, що використовують парольну ідентифікацію й обмежують доступ несанкціонованого користувача. застосування різноманітних методів шифрування, що не залежать від контексту інформації. засоби захисту від копіювання комерційних програмних продуктів. захист від компютерних вірусів і створення архівів.Completely Automated Public Turing test to tell Computers and Humans Apart - повністю автоматизований публічний тест Тюрінга для розрізнення компютерів і людей) - товарний знак Університету Карнегі - Меллона, в якому розробили компютерний тест, використовуваний для того, щоб визначити, ким є користувач системи: людиною або компютером. Основна ідея тесту: запропонувати користувачеві таку задачу, яку з легкістю може вирішити людина, але яку складніше вирішити компютеру. У найбільш поширеному варіанті CAPTCHA користувач вводить символи, зображені на малюнку (часто з додаванням перешкод або напівпрозорості). За загальноприйнятим нормам доступності інтернету для людей зі
План
Зміст
Вступ
1 .Аналіз систем захисту програмного забезпечення
1.1 Огляд існуючих систем захисту ПЗ
1.2 Методи захисту програмного забезпечення від несанкціонованого доступу
1.3 Методи захисту компютера від несанкціонованого доступу
2. Теоретичні підходи до побудови
2.1 Метод створення програми перевірки доступу за методом Тюрінга
2.2 Розробка структури програми
2.3 Вибір мови програмування
3. ПРАКТИЧНА РЕАЛІЗАЦІЯ
3.1 Розробка програми
3.2 Інструкція по роботі з програмою
3.3 Тестування програми
Список використаних джерел
ДОДАТОК
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы