Защита жестких дисков от несанкционированного доступа
Здесь приводится схема (достаточно простая) защиты жестких дисков, разделов на нем и отдельных файлов от несанкционированного доступа. Поскольку MSDOS не содержит в себе средства разделения доступа, то все такие защиты действуют по вирусному принципу, т.е. нелегально. Проблема такой защиты возникает особенно часто в учебных заведениях, где один и тот же компьютер используют несколько человек. Рассмотрим лишь общую схему без текстов программ. 1. Защиту жесткого диска осуществляет программа, заменяющая главную загрузочную запись. Сама же загрузочная запись, а также ВООТ-сектор разделов хранятся на жестком диске в зашифрованном виде. Запуск операционной системы с дискеты не помогает, так как в этом случае жесткий диск для операционной системы перестает существовать. Стандартные методы восстановления загрузочных секторов не работают в этом случае, т.к. неизвестно, где начинаются разделы. 2. Вход на жесткий диск осуществляется по паролю. Пароль определяет, какие разделы, каталоги, файлы, а также операции будут доступны пользователю. Если пароль введен правильно, то защищающая программа обеспечивает запуск операционной системы с жесткого диска. При этом в памяти остается некоторый резидентный модуль, который и осуществляет разграничение доступа. 3. Резидентный модуль должен обеспечить правильность работы операционной системы и других программ. В частности, должно быть сымитировано правильное содержимое всех загрузочных секторов, однако заблокирована возможность снятия с них копии обычными способами (через прерывание 1ЗН). 4. Резидентный модуль осуществляет разграничение доступа к разделам жесткого диска, каталогам и отдельным файлам, а также блокирование отдельных операций с гибкими дисками (например, запуск и копирование программы с них) посредством контроля над прерываниями 13Н, 21Н, 25Н, 26Н. Блокирование операций с гибкими дисками не позволяет запускать какие-либо программы, которые могли бы помочь снять защиту. 5. Резидентный модуль осуществляет свою собственную защиту в памяти. 6. Для полноты в данную схему можно было бы добавить также регистрацию попыток несанкционированных операций пользователя, который идентифицируется своим паролем. Это дало бы возможность оперативно реагировать на все попытки " взлома" системы сменой паролей, перераспределением доступа, применением к взломщику административных мер и т.д. Данная схема в принципе проста и может быть усилена средствами административного воздействия. СОДЕРЖАНИЕ РАБОТЫ: 1. Отладить примеры, приведенные выше 2. Составить отчет о проделанной работе ВОПРОСЫ ВЫХОДНОГО КОНТРОЛЯ: Что такое несанкционированное использование программ.
|