Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Захист файлів від запису

Реферат Захист файлів від запису

МІНІСТЕРСТВО освіти и науки України

Кіровоградський державний технічний університет

ФАЕП

Кафедра Програмне забезпечення

Курсова робота

Тема:

" Захист файлів від Записи "


Зміст

Вступ

1. Призначення та область застосування Програми

1.1 Захист файлів від несанкціонованого копіювання

2. Огляд існуючіх методів для ЗАХИСТУ файлів від несанкціонованого доступу

2.1 Використання кріптографії

2.2 прив'язки до Місця розташування на диску

2.3 ключовими дискета з Нестандартний формат

3. Постанова Задачі та методи її реалізації

3.1 Захист файлів від запису

3.1.1 Процес підготування прогрійте на мові асемблера

3.2 Реалізація Задачі

Список літератури

додатка

Текст Програми

Блок-схема алгоритму


Вступ

Методи ЗАХИСТУ даніх на персональних Комп'ютер НАДЗВИЧАЙНИХ різноманітні Як по кінцевій меті, так и по технічному втіленню; їх можна розділіті на механічні, апаратні и програмні.

До механічніх засобів ЗАХИСТУ відносяться різноманітні кришки и чохла з замками (ЩО замікають, Наприклад, дисковод Гнучкий дісків або Мережна Вимикач), клейкі пластини для пріклеювання термінала до комп'ютера, а комп'ютера до столу, помешкання Що замікаються Із сігналізацією и Багато інших.

Апаратні засоби реалізуються у вігляді спеціальніх Електрон модулів, Що підключаються до системного каналу комп'ютера або портів вводу-віводу, и здійснюють Обмін кодів послідовностямі з програмами, Що захіщаються.

Найбільш різноманітні - програмні засоби. Сюди відносяться Програми шіфрації даніх за завданням Користувачем ключу, адміністраторі дісків, Що дозволяють обмежіті доступ Користувачів до окремого логічніх дісків, методи встановлення програмного продукту з дистрибутивних дискет, Що дозволяють віконаті установку не Більше вказаного числа запуску програм, Що захіщаються за допомог некопійованіх ключовими дискет, спеціальні захисні програмні Оболонков, Куди поміщаються Програми Що захіщуються.


1. Призначення та область застосування Програми 1.1 Захист файлів від несанкціонованого копіювання

Особливості ЗАХИСТУ персональних комп'ютерів (ПК) обумовлені спеціфікою їх Використання. Як правило, ПК корістується обмеження число Користувачів. ПК можут працюваті Як в автономному режімі, так и в складі локальних мереж (сполучення з іншімі ПК) i можут буті залучені до віддаленого ПК або локальної Мережі за допомог модему по телефонній Лінії.

Стандартність архітектурніх Принципів Побудова, устаткування и програмного забезпечення персональних комп'ютерів, Висока мобільність програмного забезпечення и ряд інших ознайо визначаються порівняно легкий доступ професіонала до інформації, Що знаходится в ПК. ЯКЩО персональний комп'ютер корістується група Користувачів, то Може вінікнуті необхідність в обмеженні доступу до інформації різноманітніх Користувачів.

Дана програма Призначено для Захист від копіювання та від Знищення файлів на Гнучкий диску. Програма працює на Всіх IBM-сумісніх ПК. Для коректної роботи Програми Потрібна OS MS - DOS версії 5.0 або Вище або WINDOWS 9x.


2. Огляд існуючіх методів для ЗАХИСТУ файлів від несанкціонованого доступу 2.1 Використання кріптографії

Корітувачі ПК у різноманітніх організаціях для обміну інформацією усьо Ширшов вікорістовують електронною поштою, Що без Додатковий засобів ЗАХИСТУ Може дива Надбання сторонніх ОСІБ. Самим надійнім Захист від несанкціонованого доступу до переданої інформації и програмних продуктів ПК є застосування різноманітніх методів шіфрування (кріптографічніх методів Захист інформації).

Кріптографічні методи Захист інформації - ції спеціальні методи шіфрування, кодування або іншого перетворення інформації, у результаті Якого її утрімання стає недоступним без пред'явлення ключа кріптограмі ї оберненого перетворення. Кріптографічній метод ЗАХИСТУ, Безумовно, самий надійний метод ЗАХИСТУ, ТОМУ ЩО охороняється безпосередню сама ІНФОРМАЦІЯ, а не доступ до неї (Наприклад, зашифрування файл не можна прочітаті навіть у випадка крадіжкі носія). Сейчас метод ЗАХИСТУ реалізується у віді програм або пакетів програм, Що розширюють возможности стандартної операційної системи. Захист на рівні операційної системи, частіше Усього, винен доповнюватіся засоби захисту на рівні систем Керування базами даніх, Що дозволяють реалізовуваті складні процедури Керування доступом.

У Сейчас годину не існує узвічаєної классіфікації кріптографічніх методів Захист інформації. Проти, коли піддається перетворенню (Шіфровці) шкірно символ переданого Повідомлення ("симетрично" метод Закриття інформації), можна умовно віділіті Чотири Основні групи:

підстановка - символи тексту Що шіфрується заміняються символами того ж або іншого алфавіту відповідно до заздалегідь визначеного правила;

перестановка - символи тексту Що шіфрується переставляються по Деяк правилом в межах заданого блоку переданого тексту

аналітічне перетворення - текст Що шіфрується перетворилися по Деяк аналітічному правилом;

комбіноване перетворення - вихідний текст шіфрується двома або великим числом засобів шіфрування.

Існує ровері число програмних продуктів шіфрування інформації, Що відрізняються по щаблях надійності.

2.2 прив'язки до Місця розташування на диску

ЯКЩО потрібно віключіті копіювання Програми з Гнучкий диска на Інший Гнучкий диск, її можна прив'язати до номера кластера або сектора, Із Якого почінається файл прогрійте на диску. Прив'язки здійснюється в такий спосіб. Спеціально підготовлена ​​установча програма відкріває файл Із робочі программа и по табліці відкрітіх файлів знаходится Початковий номер кластера. Це число, Що є своєріднім ключем, запісується установчою программа у визначене Місце файлу робочої програм (у полі даніх). Робоча ж программа після запуску насамперед віконує ту ж операцію - візначає свою Початкова адресою, а потім порівнює Його з ключем. ЯКЩО числа збігаються, программа пріступає до виконан своєї змістовної частин; Якщо не збігаються - аварійно завершується. При копіюванні прогрійте на Інший диск (або навіть на тій же самий) вон віявіться розташованої в іншому місці и номер кластера, записане нустановчою программа Вже не буде відповідати реальній адресі файла. У тій же годину за допомог установчої дискети програму неважко Встановити на будь-якому диску.


2.3 ключовими дискета з нестандартним форматом

достатності надійний засіб ЗАХИСТУ програм від перенесенню на Інші комп'ютери полягає у вікорістанні ключової дискети. У цьому випадка робоча програма, Що знаходится на жорсткому диску, перед качаном роботи перевіряє Наявність на дісководі дискети з ключовими інформацією. Для того, щоб ключовими дискету не можна Було розмножіті за допомог команди DISKCOPY, Що здійснює копіювання на фізічному рівні, ключовими ІНФОРМАЦІЯ запісується на доріжці з нестандартним форматом, розташованої до того ж за межами робочого простору диска. Така ключовими дискета підготовляється спеціальною установчою програмою, Що за допомог функції 05h перерівання BIOS 13h, форматує, Наприклад, доріжку номер 40 (або 80) Із розміром сектора 256 байтів Замість 512 и запісує на її завдань ключ. Робоча програма перед качаном роботи віконує читання нестандартної доріжкі и при відсутності самої доріжкі або ключа на ній аварійно завершується. Такий засіб Зручний тім, Що користувач, прідбавші Програмні продукти Із ключовими дискетами, Може Вільно переносіті Його з комп'ютера на комп'ютер и навіть запускаті Його на декількох КОМП'ЮТЕР одночасно, альо НЕ має возможности передаті Програмний пакет Третій особі (не позбав...


Страница 1 из 4Следующая страница

Друкувати реферат
Замовити реферат
Товары
загрузка...
Наверх Зворотнiй зв'язок