Защита данных от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 22 Декабря 2010 в 20:48, курсовая работа

Описание

Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов.

Содержание

Введение . . . . . . . . . . . 3
1. Постановка задачи . . . . . . . . . 4
1. 1. Организационно-экономическая сущность задачи . . . . 4
1. 2. Входные данные . . . . . . . . . 6
1. 3. Постоянная информация . . . . . . . . 6
1. 4. Выходная данные . . . . . . . . . 6
2. Вычислительная система . . . . . . . . 7
2. 1. Операционная система . . . . . . . . 7
2. 2. Технические средства реализации задачи . . . . . . 8
2. 3. Программные средства . . . . . . . . 8
3. Алгоритм задачи . . . . . . . . . 10
4. Описание программы . . . . . . . . . 14
5. Описание применения программы . . . . . . 16
6. Заключение . . . . . . . . . . 17
Приложение 1. Листинг программы . . . . . . . 18
Приложение 2. Листинг библиотек . . . . . . . 39
Приложение 3. Пример работы программы . . . . . . 45
Список литературы . . . . . . . . . 47

Работа состоит из  1 файл

Защита данных от несанкционированного доступа.DOC

— 201.50 Кб (Скачать документ)

                iret                             ;Interrupt return

int_09h_entry   endp 
 

int_2Fh_entry   proc    far                      ;Mультиплексное прерывание

                cmp     ah,13h

                je      loc_7                    ;Jump if equal

                jmp     dword ptr cs:data_6

loc_7:

                mov     bx,0F000h

                mov     es,bx

                mov     bx,0FFF0h

                mov     dx,bx

                iret                             ;Interrupt return

int_2Fh_entry   endp 
 

sub_1           proc    near

                sub     ax,ax

                mov     ds,ax

                mov     ax,[bx+2]

                mov     es,ax

                mov     bx,[bx]

                mov     byte ptr es:[bx],0CFh

                retn

sub_1           endp 
 

int_13h_entry   proc    far                      ;Процедура обработки 13h

                cmp     ax,1059h                 ;прерывания

                jne     loc_8                    ;Jump if not equal

                cmp     dx,2517h

                jne     loc_8                    ;Jump if not equal

                xchg    dx,ax

                iret                             ;Interrupt return

int_13h_entry   endp 

loc_8:

                test    cs:data_1,1              ;Проверка на ключ

                jnz     loc_10                   ;Jump if not zero

loc_9:

                jmp     dword ptr cs:data_4      ;Вернуться к 13h прерыванию

loc_10:

                push    ax

                push    bx

                push    ds

                push    es

                mov     bx,4

                call    sub_1

                mov     bx,0Ch

                call    sub_1

                pop     es

                pop     ds                       ;Далее слудуют проверки

                pop     bx                       ;функций 13h прерывания

                pop     ax

                cmp     ah,3

                je      loc_11                   ;Jump if equal

                cmp     ah,5

                je      loc_11                   ;Jump if equal

                cmp     ah,6

                je      loc_11                   ;Jump if equal

                cmp     ah,7

                je      loc_11                   ;Jump if equal

                cmp     ah,0Bh

                je      loc_11                   ;Jump if equal

                cmp     ah,1Ah

                jne     loc_9                    ;Jump if not equal

loc_11:

                mov     dl,3

                jmp     short loc_9 

real_start:

                mov     ax,1059h                 ;Block уже загружен ?

                mov     dx,2517h

                int     13h 

                cmp     ax,2517h

                jne     loc_12                   ;Jump if not equal

                cmp     dx,1059h

                jne     loc_12                   ;Jump if not equal 

                mov     ax,4C01h                 ;Выход в DOS

                int     21h 

loc_12:

                mov     ax,3509h

                int     21h 

                mov     data_2,bx                ;Запомнить адрес 09h INT

                mov     bx,es

                mov     word ptr data_2+2,bx

                mov     dx,offset int_09h_entry

                mov     ax,2509h

                int     21h                      ;Установка нового 09h INT 

                mov     ax,3513h

                int     21h 

                mov     data_4,bx                ;Запомнить адрес 13h INT

                mov     bx,es

                mov     word ptr data_4+2,bx

                mov     dx,offset int_13h_entry

                mov     ax,2513h

                int     21h                      ;Установка нового 13h INT 

                mov     ax,352Fh

                int     21h 

                mov     data_6,bx                ;Запомнить адрес 2Fh INT

                mov     bx,es

                mov     word ptr data_6+2,bx

                mov     dx,offset int_2Fh_entry

                mov     ax,252Fh

                int     21h                      ;Установка нового 2Fh INT

                                                 ;Необходимое число параграфов

                                                 ;памяти

                mov     cs:data_1, 0

                mov     ah, 41h

                push    cs

                pop     ds

                mov     dx, offset nameF

                int     21h

                mov    cs:data_1, 1

                mov     dx,((offset pgm_len+15)/16)+10h

                mov     ax,3100h                 ;Завершить и оставить

                int     21h                      ;резидентным 
 

data_8          db      'Защита Винчестера. ' 

copyright       db      'Copyright(C) Юзефович Артем ( МГВРК,'

                db      ' Минск ), 1996'

                db      0Dh, 0Ah, 'Винчестер'

                db      ' блокирован.', 0Dh, 0Ah

                db      0Dh, 0Ah, 0Dh, 0Ah, '$' 

pgm_len         equ     $-Block                  ;Длина программы

seg_a           ends 
 
 

                end     start 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Приложение 3

    Пример работы программы 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    В качестве примера работы программы приведем текстовый файл до зашифрования:

    “Sub Rosa - втайне (буквально: под розой).

    У  древних  римлян  роза была эмблемой тайны. Когда хозяин дома вешал розу над  пиршественным  столом,  гости  знали, что все сказанное должно оставаться тайной.

    Впоследствии  изображение  розы  на  потолке  помещений,  где  происходили совещания,  свидетельствовало  о  том,  что все сказанное здесь не должно быть разглашено.”

    и после зашифрования: 

9*_A3j-йЕеQНд!сТ+Ё\:@!.)шiJ$к_@sы:+J+c_¦Qе+¦FC1¦-йСъ3.MKn¦kfEж*2т{_о+·.р*qчEМФ_-,Wп*Е-.Z2Я+п+г?#+     цs*D;x+щў+сзВХ/АBkцwс@¦=Хg_m>k-)o№_ЙШПч=ц*+.уХU6ёы6a+-b=ВЭ*+э*+ьнлырї*H-_Ё+*¦vи(*Г   ы_DМ4*-*)Р@I5w+bЄЁ+mм*!+t[*^7; Fq)nр- -v¦*щ&ПWв>BrЮU+х+WС+|•-*-',+ +ЗїъS-Шmq-Кўы_Ф°¦b2В* -пц+ЇУr+~ў*3_пг*+Pы=ж-*%[9 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Список литературы 

  1. Данкан Р. Профессиональная работа в MS-DOS. — М.: Мир, 1993.
  2. Епанешников А., Епанешников В. Программирование в среде Turbo Pascal 7.0. — М.: Диалог-Мифи, 1995.
  3. Епанешников А., Епанешников В. Turbo Vision 2.0. Основы практического использования. — М.: Диалог-Мифи, 1995.
  4. Кнут Д. Искусство программирования для ЭВМ. — М.: Мир, 1976. — Т.2.
  5. Пильщиков В. Н. Программирование на языке ассемблера IBM PC. — М.: Диалог-Мифи, 1994
  6. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1993.
  7. Шураков В. В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учебное пособие для вузов. — М.: Финансы и статистика, 1985.

Информация о работе Защита данных от несанкционированного доступа