Защита информации в системах дистанционного обучения с монопольным доступом
Категория реферата: Рефераты по информатике, программированию
Теги реферата: гражданское право реферат, реферат на тему человек
Добавил(а) на сайт: Popyrin.
Предыдущая страница реферата | 11 12 13 14 15 16 17 18 19 20 21 | Следующая страница реферата
Разрабатываемый модуль защиты Uniprot будет представлять собой файл типа dynamic link library (DLL) с именем Uniprot.dll.
Для организации взаимодействия модуль защиты предоставляет набор
интерфейсов с использованием технологии COM. Для описания интерфейсов
используется специальный язык - IDL, по своей структуре очень похожий на
С++. В определении интерфейса описываются заголовки входящих в него функций
с указанием их имен, возвращаемых типов, входных и выходных параметров, а
также их типов. Подробно с предоставляемыми интерфейсами можно будет
ознакомиться в разделе 4.2. Интерфейсы, описанные в IDL файле, преобразуются IDL-компилятором (MIDL.EXE) в двоичный формат и записываются
в файл с расширением TLB, который называется библиотекой типов. Этот файл
будет необходим, например, для использования модуля Uniprot.dll из среды
Visual Basic. С процессом подключения TLB файлов в Visual Basic можно
ознакомиться в разделе 4.4.2.
Для регистрации модуля в системе необходимо вызвать в нем функцию
DllRegisterServer, которая внесет нужные изменения в реестр. Для этих целей
можно воспользоваться утилитой regsvr32.exe. Она поставляется вместе с
операционной системой, а потому должна находиться на любой машине. Regsvr32
должна загрузить СОМ-сервер и вызвать в нем функцию DllRegisterServer, которая внесет нужные изменения в реестр.
Организация работы с зашифрованными файлами строится на основе
механизмов дескрипторов (или описателей файла). Каждому открытому или
созданному файлу назначается уникальный (в рамках данного процесса)
идентификатор, представляющий собой число в формате short. Этот
идентификатор возвращается вызывающей программе, после чего она может
проводить над этим файлом набор операций. Все номера открытых файлов
хранятся во внутренней таблице модуля, и каждому из них соответствует
структура данных, необходимая для работы с ним. В частности, там хранится
текущая позиция для чтения данных, алгоритм для шифрования/расшифрования
данных. Когда работа с файлом закончена, программа должна закрыть файл с
соответствующим идентификатором. Он будет удален из таблицы, и в следующий
раз тот же самый идентификатор может послужить для работы с другим файлом.
Если файл не будет закрыт, то после завершения программы, использующей
модуль защиты, файл будет поврежден, и работа с ним в дальнейшем будет
невозможна.
3.4. Защита исполняемых файлов
Одним из средств, входящих в комплект разрабатываемой системы должна стать программа для защиты их от модификации. Было принято решение использовать уже имеющиеся механизмы шифрования, основанные на полиморфный алгоритмах. О преимуществах такого метода говорилось ранее. Во- первых, это большая сложность создания универсального взломщика, а, во-вторых, возможность запрещения запуска программ без наличия соответствующего файла с алгоритмом расшифрования.
Разработанная программа имеет два возможных режима запуска. Первый –
для генерации зашифрованного файла из указанного исполняемого модуля.
Второй –для запуска защищенного модуля. Рассмотрим шаги, которые
выполняет механизм шифрования исходного файла.
1. Инициализация библиотеки Uniprot.
2. Чтение исполняемого файла в память.
3. Запуск исполняемого файла с флагом остановки. То есть программа загружается, но управления не получает.
4. Чтение частей загруженной программы и поиск ее соответствующих частей в прочитанном файле. Найденные части кода сохраняются отдельно. После чего их места в буфере с прочитанным файлом заменяются случайными значениями.
5. Генерация алгоритма шифрования и расшифрования.
6. Запись в зашифрованный файл буфера с прочитанным, а затем измененным файлом. В этот же файл пишутся выделенные фрагменты кода.
7. Удаление файла шифрования, так как он более не предоставляет интереса.
Теперь рассмотрим шаги, которые выполняет механизм запускающий зашифрованный файл на исполнение.
1. Поиск соответствующего файла с алгоритмом расшифрования.
2. Создание временного исполняемого файла и запись в него "испорченного" файла (см. механизм шифрования, пункт 4).
3. Запуск "испорченного" исполняемого файла с флагом остановки. То есть программа загружается, но управления не получает.
4. Восстановление "испорченных" мест в памяти. Изначальный код для исправления также хранится в зашифрованном файле.
5. Передача управления расшифрованному файлу.
6. Ожидание окончания выполнения запущенной программы.
7. Удаление временного файла.
Как видно из описания, данная программа достаточна проста в своем
устройстве и достаточна эффективна.
ГЛАВА 4. ПРИМЕНЕНИЕ СИСТЕМЫ ЗАЩИТЫ
4.1. Состав библиотеки Uniprot
В состав библиотеки входят следующие компоненты:
1. Исходные тексты COM модуля Uniprot.dll.
2. Исходные тексты программы ProtectEXE.exe.
Рекомендуем скачать другие рефераты по теме: ответы 5 класс, реферат теория.
Предыдущая страница реферата | 11 12 13 14 15 16 17 18 19 20 21 | Следующая страница реферата