Разработка средств защиты данных и программ
При правильных выполненных настройках происходит запуск программы, рисунок 3.3. Для организации защиты программного продукта от несанкционированного доступа на уровне приложения необходимо использовать авторизацию пользователя при входе в систему. При вводе пароля, программа сверяет значения данных полей с хранимыми записями, и в случае сходства открывается доступ к программе и соответственно… Читать ещё >
Разработка средств защиты данных и программ (реферат, курсовая, диплом, контрольная)
Защита данных — это процесс, позволяющий определенным пользователям, группам или процессам считывать данные и манипулировать ими. Защита данных может быть привязана к приложению.
Проблема обеспечения санкционированного использования данных является неоднозначной, но в основном охватывает вопросы защиты данных от нежелательной модификации или уничтожения, а также от несанкционированного их чтения.
Защита данных должна осуществляться как на уровне программы (идентификация пользователя), так и на уровне базы данных (поддержание ссылочной целостности). программа информационный пользователь Можно выделить три обобщенных механизма управления доступа к данным: идентификация пользователя, непосредственная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.
Идентификация пользователей определяет шкалу доступа к различным базам данных или частям баз данных (отношениям или атрибутам). Физическая защита данных больше относится к организационным мероприятиям, хотя отдельные вопросы могут касаться непосредственно данных, например, их кодирование. И, наконец, средства поддержки и передачи прав доступа должны строго задавать характер дифференцированного общения с данными.
Рассмотрим некоторые методы защиты данных:
- — метод шифрования данных;
- — метод защиты при помощи программных паролей;
- — метод автоматического обратного вызова.
Один из наиболее эффективных методов защиты — это метод шифрования данных. Он может быть особенно полезен для усложнения процедуры несанкционированного доступа, даже если обычные средства защиты удалось обойти. Для этого источник информации кодирует ее при помощи некоторого алгоритма шифрования и ключа шифрования. Получаемые зашифрованные выходные данные не может понять никто, кроме владельца ключа. Стоит, однако, отметить, что разработка алгоритмов шифрования не требуется, т. к. они включены в сервер БД.
Согласно методу защиты при помощи программных паролей, реализуемому программными средствами, процедура общения пользователя с ЭВМ построена так, что доступ к операционной системе ЭВМ запрещается до тех пор, пока не будет введен правильный пароль. Пароль держится пользователем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование. Метод паролей является самым простым и дешевым, однако не обеспечивает надежной защиты.
Метод автоматического обратного вызова может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться, а вначале получают доступ к специальной программе, которой они сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае, если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты и времени.
В разработанном программном продукте на уровне базы данных защита заключается изначально в настройках. При запуске программы сразу выводится окно, предлагая произвести настройку доступа к базе данных, как показано на рисунках 3.1 и 3.2. Предлагается указать путь к базе данных, логин и пароль.
Рисунок 3.1 — Окно сообщения.
Рисунок 3.2 — Настройки доступа к базе данных Разработка средств защиты данных подразумевает различные виды ограничений, которые поддерживаются структурой СУБД. К ним относятся:
- — ограничение обновления определенных атрибутов с целью сохранения требуемых пропорций между их старыми и новыми значениями;
- — ограничения, требующие сохранение значений поля показателя в некотором диапазоне;
- — ограничения, связанные с заданными функциональными зависимостями.
Обычно в СУБД в язык манипулирования данными уже закладываются необходимые компоненты реализации указанных ограничений.
При правильных выполненных настройках происходит запуск программы, рисунок 3.3. Для организации защиты программного продукта от несанкционированного доступа на уровне приложения необходимо использовать авторизацию пользователя при входе в систему. При вводе пароля, программа сверяет значения данных полей с хранимыми записями, и в случае сходства открывается доступ к программе и соответственно приложение переходит в рабочий режим. Окно авторизации пользователя с разграничением прав показано на рисунке 3.4.
Рисунок 3.3 — Главное окно программы.
Рисунок 3.4 — Окно авторизации пользователя У каждого работника свой уникальный логин и пароль. И при запуске программы производится проверка на наличие зарегистрированного работника подсистемы. Таким образом, при несанкционированном входе в систему происходит проверка, тем самым снижается риск взлома программы.
Если был неправильно указан логин или пароль соответственно выдается сообщение и вход в систему блокируется до тех пор, пока не будут введены правильно данные, рисунок 3.5.
Рисунок 3.5 — Окно сообщения о неправильности ввода данных Программный комплекс разработан таким образом, что в нем предусмотрена дополнительная защита данных от нежелательной модификации или уничтожения — это становится возможным благодаря вводу пароля, который должен знать только администратор базы данных. Следует отметить, что в программе только администратор имеет право менять логин и пароль и регистрировать новых пользователей — работников с базой данных, что обеспечивает более надежную защиту данных.