Аналіз методів захисту інформації від копіювання

Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 21:11, контрольная работа

Описание работы

Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості.

Содержание работы

ВСТУП………………………………………………………………..……………………5
1 ЗАГАЛЬНІ ВІДОМОСТІ…………………………...…………………………….…....7
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………………..………………………….8
1.3 Мова для розробки програми…………………...………………….....................8
2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ…………..……...…………………………...10
3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11
4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ З ПРОГРАМОЮ………………………...……………………...20
6.1 Виклик та завантаження програми ……………………………………...........20
6.2 Вхідні дані ...…………………………………………...….................................20
6.3 Вихідні дані…………………...………………….……………………………..20
6.4 Інструкція для користувача………………………...…………………….…....20
ВИСНОВКИ…………………………………..……….…............................................…22
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........

Файлы: 1 файл

Курсова.doc

— 190.50 Кб (Скачать файл)

      Міністерство  освіти і науки України

      Вінницький  національний технічний університет

      Інститут  інформаційних технологій та комп’ютерної інженерії 
 
 
 
 
 
 
 
 
 

      ІНДИВІДУАЛЬНЕ ЗАВДАННЯ 

      на  курсову роботу з дисципліни ”Обчислювальна техніка та програмування”

      студентці Іваненко В.С. ІнАЕКСУ  факультету ФЕЛТ групи  МІТ-09

                    

        Тема: «Аналіз методів захисту інформації від копіювання».

        Пояснення: аналіз повинен проводитися  на прикладі розробленої програми, що дозволяє складати захищати  файли від копіювання в інші місця жорсткого диска.

        Постановка задачі:

1.Створити  програму яка буде захищати  будь який файл від копіювання

2. Для  розробки програми використовувати  мову  С++

3. По  необхідності використовувати інші  елементи 
 
 
 
 
 
 
 
 

      Дата  видачі ”____” _________ 2010р.  Керівник __________________

                                                                                                          (підпис)

                                                                       Завдання отримав__________

                                                                                                             (підпис) 
 
 
 
 
 

      Міністерство  освіти і науки України

      Вінницький  національний технічний університет

      Інститут  автоматики, електроніки та комп’ютерних систем  управління 
 

      Кафедра АІВТ 
 
 
 
 

      АНАЛІЗ  МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ВІД  КОПІЮВАННЯ  

      Пояснювальна  записка

      з дисципліни ”Обчислювальна техніка  та програмування”

      до  курсової роботи за спеціальністю

      “ Метрологія та інформаційно-вимірювальні   технології ” 
 
 
 
 

                                                                                         Керівник курсової роботи:

                                                             

                                                                               ______________________ 

                                                                                  ”___” ____________2010 р.

                                                                             Розробив студент гр.

                                                                                                         

                     

      ”___” ____________2010 р. 
 
 
 
 
 
 
 
 
 
 

      Вінниця ВНТУ 2010 

АНОТАЦІЯ

     У даній курсовій роботі розроблено програму яка захищає файли від копіювання, в разі потреби. Програма розроблена в середовищі С++. Обґрунтовано вибір цього середовища. Також, представлено алгоритм і лістинг програми. 

ANNOTATION

     In this term paper the program is developed which copyprotects files, in the case of necessity. The program is developed in the environment of С++. Grounded choice of this environment. Also, an algorithm and program listing is presented. 

АННОТАЦИЯ

     В данной курсовой работе разработана  программа которая защищает файлы  от копирования, в случае потребности. Программа разработана в среде С++. Обоснованно выбор этой среды. Также, представлен алгоритм и листинг программы. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЗМІСТ

ВСТУП………………………………………………………………..……………………5

1  ЗАГАЛЬНІ  ВІДОМОСТІ…………………………...…………………………….…....7

       1.1 Захист документа за допомогою  атрибутів……………………….…..….……..7

       1.2 Переривання подій………………...…………………..………………………….8

       1.3 Мова для розробки програми…………………...………………….....................8

2  ФУНКЦІОНАЛЬНЕ  ПРИЗНАЧЕННЯ…………..……...…………………………...10

3  АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11

4  ОПИС ЛОГІЧНОЇ  СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18

5  ТЕХНІЧНІ  ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В  ПРОГРАМІ……..……….19

6. ПОРДОК РОБОТИ  З ПРОГРАМОЮ………………………...……………………...20

        6.1 Виклик та завантаження програми  ……………………………………...........20

        6.2 Вхідні дані ...…………………………………………...….................................20

        6.3 Вихідні дані…………………...………………….……………………………..20

        6.4 Інструкція для користувача………………………...…………………….…....20

ВИСНОВКИ…………………………………..……….…............................................…22

ПЕРЕЛІК ПОСИЛАНЬ…………………….……...................................…………….....23

ДОДАТКИ……….……………………………………………………………..………...24

       Додаток А Лістинг програми………………………………………………………25

      Додаток Б Схема функціонування програми….……………………………….….27 
 
 
 
 
 
 
 
 
 

ВСТУП 

     У сучасному світі є дуже небагато речей, які можна зробити, не збираючи, узагальнюючи, генеруючи або не маючи  доступу до інформації. М.Вінер визначав інформацію як “позначення змісту, отриманого із зовнішнього світу в процесі нашого пристосування до нього і пристосування до нього наших почуттів. Процес отримання і використання інформації є процесом нашого пристосування до випадковостей зовнішнього середовища і нашої життєдіяльності в цьому середовищі”. Іншими словами, під інформацією розумівся засіб, що дозволяє зняти невизначеність у пізнанні того чи іншого об’єкта.

     Розглядаючи інформацію, як об’єкт захисту, треба  зазначити, що інформація - це результат  відображення і обробки у людській свідомості різноманіття навколишнього світу, це відомості про оточуючі людину предмети, явища природи, діяльність інших людей тощо. Відомості, якими обмінюється людина через електронно-обчислювальні машини (ЕОМ), з іншою людиною або ЕОМ, і є предметом захисту. Захистові має підлягати не лише таємна інформація. Модифікація несекретних даних може призвести до витоку таємних. Знищення або зникнення накопичених з великими труднощами даних може призвести до їх безнадійної втрати. Залежно від сфери і масштабів застосування тієї чи іншої системи обробки даних втрата або витік інформації може призвести до наслідків різної тяжкості: від невинних жартів до надзвичайно великих втрат економічного і політичного характеру. І тому є маса подібних прикладів. Особливо широкого розмаху набули злочини в автоматизованих системах, обслуговуючих банківські і торговельні структури. За даними зарубіжних спеціалістів, втрати банків в результаті комп’ютерних злочинів щорічно складають від 170 млн. до 41 млрд. доларів США.

     Цінність  інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості. Відомий наступний розподіл інформації за ступенем важливості:

     1) життєво важлива незамінна інформація, наявність якої необхідна для  функціонування організації;

     2) важлива інформація - інформація, яка може бути замінена або відновлена, але процес відновлення дуже важкий і пов’язаний з великими витратами;

     3) корисна інформація - інформація, яку  важко відновити, однак організація  може ефективно функціонувати  й без неї;

     4) несуттєва інформація - інформація, яка організації більше не потрібна.

     Аналіз  законодавства, яке регулює суспільні  інформаційні відносини в Україні, дозволяє стверджувати, що наша держава, поряд із заходами стимулювання розвитку інфраструктури на основі новітніх технологій, вживає необхідних заходів, спрямованих проти комп’ютерної злочинності. Прикладом цьому можуть служити Указ Президента від 31 липня 2000 року “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні”, а також Розділ 16 - "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж" Кримінального кодексу України. 
 

 

1 ЗАГАЛЬНІ  ВІДОМОСТІ

     1.1 Захист документа за допомогою атрибутів

     Документ можна захистити від стороннього доступу за допомогою пароля. Можна вибрати один з трьох рівнів захисту:

  • поле Password to open/Пароль для открытия файла - доступ до документа тільки через пароль;
  • поле Password to modyfy/Пароль разрешения записи - вільний доступ до читання документа, але для внесення і записування виправлень потрібен пароль;
  • опція Read-only recommended/Рекомендовать доступ только для чтения - вільний доступ до читання документа, записування файлу блокується і можливе лише під іншим іменем.

     Для перевірки пароля потрібно на вимогу системи, ввести його повторно. Відкрити такі файли можна лише після введення пароля. Якщо файл доступний лише для  читання, при відкриванні документа  з'являється відповідне вікно попередження. Щоб зняти паролі з файлу, треба повторно виконати зазначені команди й очистити поля для введення паролів.

     Для додаткового захисту документа  можна використати команду Tools/Сервис Protect Document/Установить защиту.

     У діалоговому вікні можна заборонити вносити зміни в документ, крім:

  • Tracked change/Записи исправлений - запису виправлень;
  • Comments/Вставки примечаний - уставляння приміток;
  • Forms/Ввода данных в поля форм - уведення даних у поля форм.
 
 
 

  
 
 

Рис. 1.1- Встановлення захисту на документ Word

     У полі Password/Пароль потрібно ввести пароль і після натискування на кнопку ОК, підтвердити його. Щоб зняти захист, потрібно виконати команду Tools/Сервис  Unprotect Document/Снять защиту і в діалоговому вікні ввести потрібний пароль.

     1.2 Перехоплення подій

     Перехоплення  подій у Windows Server 2003 і Windows XP Алан Лиссо  Сучасні складні операційні системи, зокрема Windows, виконують одночасно  безліч завдань і генерують дуже багато подій. Додаткові події народжуються діями користувачів системи. Наприклад, користувач чи адміністратор може зробити зміни у конфігурації системи, від'єднати від комп'ютера шнур живлення або вимкнути систему. Кожна з цих дій породжує одне чи кілька таких подій. Можливість перехоплення та принципи аудиту цих подій відкриває значні перспективи з погляду управління. Наприклад, написати сценарій, який повідомляв би вас про те, що хтось вніс у систему певні зміни. Шляхом відправки відповідних запитів мовою WQL (Windows Management Instrumentation (WMI) Query Language) то можна організувати перехоплення подій.

     Клавіатурні пастки

       У операційній системі Microsoft Windows пасткою, чи хуком (hook) називається  механізм перехоплення подій  з допомогою особливої функції  (як-от передача повідомлень Windows, введення з миші чи клавіатури) доти, як вони дійдуть до виконання. Ця функція може потім реагувати на події та, деяких випадках, змінювати чи скасовувати їх. Функції, що отримують повідомлення про події, називаються фільтруючими функціями і різняться за типами перехоплюваних ними подій.

     Для вирішення задачі даної курсової роботи використаний такий метод захисту файлів від копіювання, за яким була розроблена програма, що відшуковує копії заданого файлу, порівнює знайдений файл з початковим. Якщо цей файл не є початковим файлом, програма його видаляє. 

Информация о работе Аналіз методів захисту інформації від копіювання