КОМПЮТЪРНА СЕКЦИЯ

Система за защита на информацията от неоторизиран достъп

Основни методи за защита на информацията

Когато няколко потребители работят на един и същ компютър, често възниква проблемът със защитата на поверителни данни от случаен достъп.

Има няколко начина за защита на информацията:

1. Защита на отделни файлове от четене, изтриване, копиране.

2. Програми, които разпространяват потребителски права.

3. Архивиране на данни под парола.

4. Защита на данните чрез прозрачно кодиране.

Първите 2 метода са неефективни, тъй като е достатъчно да премахнете програмата за защита от паметта и данните ще бъдат достъпни за всеки потребител. Архивирането на данни с помощта на парола е неефективно, тъй като не позволява защита на данните от изтриване и когато работите с данни, трябва да ги извлечете от архива, докато остават незащитени. Следователно методът на прозрачно кодиране е най-ефективен, тъй като премахването на защитната програма от паметта не прави нищо - данните остават кодирани. В нашата програма използвахме този метод. Нашата програма също така дава възможност за защита на отделни файлове от изтриване, чрез защита срещу запис на всеки физически диск, и от четене, като защитава диска от четене.

Начини за кодиране на информация.

Криптографията е наука, която изучава как данните се криптират. Известен е от древни времена. Използвани са различни методи на криптография за криптиране на военни, дипломатически, търговски, финансови и религиозни съобщения. Но криптографията получи най-голямо развитие с появата на компютрите. Основният метод за защита на информацията на компютъра е кодирането на данни според определен алгоритъм. Този доклад разкрива основните начини за кодиране на информация.

1. Goming - наслагванепарола според някакъв алгоритъм за криптирани данни. За парола може да служи низ от знаци, поредица от числа и др. За да дешифрирате данните, трябва да знаете паролата и алгоритъма, по който са били кодирани. Този метод не е ефективен при малка парола и голямо количество криптирани данни и лесно се разбива. Освен това хомогенизирането не е ефективно, когато известна част от съобщението е известна, тъй като в този случай е лесно да се изчисли ключът.

2. Пермутация. В съобщението по някакъв алгоритъм отделните знаци се разменят. Това използва ключ. Този алгоритъм не е ефективен, ако дължината на криптираните данни е малка.

По-надеждна защита на данните се осигурява от едновременното използване на гомация и пермутация. В този случай намирането на ключа става по-трудно.

3. Разбиването е криптиране, дължащо се на многобройни пермутации и хомогенизиране, извършвано на битово ниво. Основното предимство на този метод е, че при промяна на един символ от паролата се променят всички символи от криптираната информация, за разлика от homing, при който се променят само отделни символи (броят им зависи от дължината на съобщението и ключа - колкото по-голям е ключът, толкова по-малко символи се променят). Следователно разбиването осигурява по-надеждна защита на информацията.

4. Заместващ или заместващ шифър. В едно съобщение, според някакъв принцип, един знак се заменя с друг знак, с поредица от знаци или със съответните числа. За да подобрите сигурността, можете да използвате полиазбучен шифър за заместване, в който един знак може да бъде заменен с един от няколко. Можете също така да замените не знак, а няколко знака. Често за заместващия шифър се използват таблици, показващи кой знак може да бъде заменен с този. Този шифър може лесно да бъде разбитизчисления и изчисления на честотата на отделните знаци, ако е криптирано съобщение с много голяма дължина.

Система за сигурност на информацията "Defender"

Целта на създаването на системата е да се отработят придобитите умения за писане на резидентни програми, методи за взаимодействие на манипулатори на прекъсвания в паметта и различни методи за криптиране на данни.

Състав на системата:

Цялата система се състои от 3 части.

I.Управител. Задачите на мениджъра включват разпределение на компютърни ресурси и настройка на потребителски права, тоест промяна, изтриване, добавяне и промяна на нивата на достъп.

Потребителските права са разделени на обикновени и разширени. Потребител с нормални права може да променя само своята парола и потребителско име. Опциите за надзор са много по-широки. Той може да променя правата, имената и паролите на всеки друг потребител, както и да изтрива и добавя нови.

По искане на ръководителя всеки от съществуващите дискове може да бъде криптиран. Въведеният низ с парола генерира многобайтов код (който се използва за криптиране), както и знак на паролата. При декодиране потребителят трябва да въведе същата парола, както при кодиране. Атрибутът на въведената парола се сравнява със запаметения атрибут и ако те съвпадат, тогава работата с диска е разрешена. Всяка парола съответства на един знак, обратното не е вярно, т.е. невъзможно е да се възстанови парола или многобайтов код за криптиране чрез знака.

II Обвивката, която работи с потребителите. Въз основа на въведените потребителско име и парола определя правата си, които изпраща на резидентната част.

III.Жител. Когато се опитате да прочетете или запишете информация, тя или позволява, или забранява работата с диска. Ако дискът е кодиран, тогава преди да предаде информация, той го кодира при запис и го декодира при четене.Също така, жител със забранен график забранява на програмите да работят в графичен режим.

Системни възможности:

Защита на данните чрез прозрачно криптиране на информацията на твърдия диск.

Защита от запис на всеки физически диск.

Защита от четене на всеки физически диск.

Защита срещу стартиране на игрални програми, работещи в графичен режим.

Защита срещу копиране и изтриване на файлове.

Защита срещу взлом.

За да влезете в системата, трябва да въведете вашето потребителско име и парола. Максималната им дължина е 49 символа, така че е почти невъзможно да ги вземете. По специален алгоритъм се формира число – знак на паролата. Всяка парола има уникален атрибут за парола. Обратното възстановяване на паролата въз основа на нейните характеристики е невъзможно.

Има програми, които контролират клавиатурата и подслушват паролата. Мениджърът работи с клавиатурата директно през ROM, така че паролата също не може да бъде прихваната. Също така е невъзможно произволно да промените правата си чрез декодиране на файла с данни, тъй като всеки запис във файла е кодиран по три напълно различни начина.

Предимства на нашата програма:

1. Прозрачно кодиране на диска.

2. Системата е проектирана за всеки IBM-съвместим компютър.

3. Възможност за работа с произволен брой физически дискове, не повече от 24.

4. Сигурност на системата от хакване и подслушване на пароли.