Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформаційних систем

Реферат Захист інформаційних систем





таблиця описателей логічних дисків. Зміна цієї таблиці дозволяє запобігти доступу до логічного диска (розділу) на рівні системи DOS при завантаженні з дискети. Перший сектор активної розділу містить завантажувальний запис ВК, що здійснює завантаження операційної системи. На початку цього запису міститься таблиця параметрів логічного диска. BR може використовуватися для завантаження операційної системи, а деякої іншої програми, що реалізує розмежування доступу. Ця програма в свою чергу повинна в кінці своєї роботи завантажити операційну систему. Обсяг ВR достатній для розміщення програми, реалізує завантаження довільного файлу з кореневого каталогу логічного диска. Модифікація таблиці параметрів деякогологічного диска може використовуватися і для запобігання доступу до цього логічного диску при завантаженні ЕОБ з дискети. p> Прикладом програм такого роду є система SHIELD, яка складається з 2-х файлів: sset.com і sswith.com При першій установці системи файл sset.com копіює оригінальний МВR в 2-ій сектор 0-ой доріжки нульового циліндра, а в першому секторі залишає модифікований варіант МВR, який перед завантаженням DOS запитує пароль. Якщо пароль невірний, то жорсткий диск виявляється недоступний. Для зняття захисту використовується файл sswitch.com, який повертає на місце оригінальний сектор з МВR. Програми такого роду доцільно використовувати для захисту комп'ютера без НГМД, так як при завантаженні з дискети можна безперешкодно читати і копіювати дані з НЖМД. p> Крім того, для професіонала подібна захист не представляє серйозних утруднень. У стандартному середовищі DOS в якості командного процесору використовується COMMAND.СОМ. Однак система допускає установку іншого командного процесора по команді SHELL у файлі СОМГ10.БУБ. За допомогою нового командного процесора можна дозволити запуск лише певних програм і заборонити запуск інших. p> Написання нового командного процесора - завдання досить складна і не завжди виправдана, так як можливе вирішення тих же самих завдань більш простими способами (Написання драйвера або програми, що запускається з файлу AUTOEXEC. ВА Т). Приклад командного процесора - файл PWLOAD.СОМ, розроблений 2В Рrogrammers Groups. Ця програма запитує пароль і, якщо він набраний невірно, то робота ЕОМ блокується. p> Функції розмежування доступу також можна реалізувати за допомогою драйвера пристрою, що визначається у файлі CONFIG.SYS. Цей драйвер може контролювати доступ до файлів, каталогів і нестандартно певним логічним дискам. Для цієї мети зазвичай здійснюється перехоплення переривання DOS INT 2lh та інших переривань операційної системи, організується посекторного захист від читання/запису, захист від перейменування і переміщення.

Це пов'язано з певними труднощами, так як необхідно зберігати таблиці великого обсягу, що описують повноваження з доступу до кожного сектору, і тіньові таблиці FАТ і DIR для перевірки коректності при їх перезапісиваніе. У загальному випадку ця проблема видається важкою через великий обсяг даних, що підлягають зберіганню та обробці в системі розмежування доступу. На драйвер можна також покласти запит пароля на вхід в систему. p> Існують драйвери для організації режиму прозорого шифрування даних на дисках . Такий драйвер здійснює перехоплення переривання BIOS INT 13h, контролюючи таким чином всі операції з диском (читання, запис і т.д.) При цьому дані на захищеному диску (або його розділі) знаходяться в зашифрованому вигляді, а ключі можуть зберігатися на нестандартно відформатованої ключовою дискеті для більшої безпеки даних. Така міра захисту зручна для запобігання читання даних з НЖМД при завантаженні з дискети. p> Але й тут є ряд істотних недоліків. По-перше, ключі шифрування зберігаються в оперативної пам'яті, а тому можуть бути лічені зловмисниками. По-друге, завжди можна отримати відкрите вміст файлу, переписавши її в деякий файл, що розташований не в групі файлів прозорого шифрування.

Приклад драйвера - Система DISKREET з пакету NORTON UTILITES: включає в себе файли DISKREET.SYS і DISKREET.ЕХЕ. DISKREET.SYS драйвер, що завантажується з CONFIG.SYS і дозволяє створювати нестандартно певні логічні диски, захищені паролем, які до того ж зашифровані за оригінальним алгоритмом.

Програма DISKREET.ЕХЕ дозволяє зашифровувати і розшифровувати будь-які файли і каталоги на дисках. Програми, резидентні в пам'ять, можуть виконувати ті ж функції, що і драйверів. Існує різниця лише при завантаженні: драйвер завантажується з CONFIG.SYS командою DEVICE, а резидентні програми з файлу AUTOEXEC.ВАТ. p> Крім цього такі програми часто використовуються для контролю і запобігання зараження комп'ютера вірусами. Прикладом такої програми може служити ревізор -V.СОМ з антивірусного пакета Є.Касперського. p> Програми-шифрувальники виконують тільки одну функцію - шифрування даних: файлів, каталогів і дисків по ключу, запроваджуваному користувачем. Застосовуються найрізноманітніші алгоритми ш...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка програми захисту файлів від видалений в операційній Системі MS-DOS ...
  • Реферат на тему: Програма, що реалізує роботу з текстом і збереженням даних у файл
  • Реферат на тему: Захист авторських прав на програми для ЕОМ і бази даних
  • Реферат на тему: Розробка програми в середовищі операційної системи Windows XP Professional ...