Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 39(209)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10, скачать журнал часть 11

Библиографическое описание:
Пыршенко А.И. РЕАЛИЗАЦИЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО МОДУЛЯ ЗАЩИТЫ БАЗ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА // Студенческий: электрон. научн. журн. 2022. № 39(209). URL: https://sibac.info/journal/student/209/271435 (дата обращения: 26.04.2024).

РЕАЛИЗАЦИЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО МОДУЛЯ ЗАЩИТЫ БАЗ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Пыршенко Алексей Иванович

студент, кафедра КБ-2 “прикладные информационные технологии”, МИРЭА – Российский технологический университет,

РФ, г. Москва

Максимова Елена Александровна

научный руководитель,

канд. техн. наук, доц., доцент кафедры КБ-2 «Прикладные информационные технологии» РТУ, МИРЭА – Российский технологический университет,

РФ г. Москва

IMPLEMENTATION OF INFORMATIONAL AND ANALYTICAL MODULE FOR PROTECTING DATABASES FROM UNAUTHORIZED ACCESS

 

Aleksey Pyrshenko

Student, department KB-2 “applied information technologies”, MIREA – Russian technological university,

Russia, Moscow

Elena Maximova

Scientific superadvisor: PhD, associate professor, department KB-2 “applied information technologies”, MIREA – Russian technological university,

Russia, Moscow

 

АННОТАЦИЯ

В данной статье описана методика создания защитного модуля СУБД от несанкционированного доступа

ABSTRACT

This article describe method of creating protection module for databases from unauthorized access.

 

Ключевые слова: данные, защита, безопасность, безопасность организации, несанкционированный доступ, информационная безопасность.

Keywords: data, protection, security, company security, unauthorized access

 

В настоящее время предприятия нередко приходят к банкротству из-за слабой защищенности компании на информационном уровне, будь то работа злоумышленников, или ненамеренный вред, причиненный сотрудниками компании.

Проблемы обеспечения информационной безопасности можно представить в виде двух основных блоков:

  • Искажение отчетности, как внутренней, так и внешней
  • Нарушение коммерческой тайны вследствие утечки конфиденциальной информации

При антикризисном управлении, избавление от выше указанных проблем, является главной задачей для обеспечения информационной безопасности предприятия.

Антикризисное управление подразумевает вывод компании из кризиса, который возникает в разные периоды деятельности предприятия. Обычно такие кризисы связаны с финансами, но немаленькая их доля относится к недочетам обеспечения информационной безопасности, ведь они перерастают в ряд других проблем, в том числе и связанных с финансами.

Практически невозможно вывести предприятие из кризисной ситуации если не обеспечить информационную безопасность, ведь данная мера устранит только последствия, но основные причины, генераторы кризиса, останутся те же, что может возобновить кризис в будущем.

Суть метода системы защиты

В статье рассматривается защита локальной системы управления базой данных от несанкционированного доступа, которая работает следующим образом:

При запуске программы происходит считывание из памяти данных о количестве запусков и наработанных часов. Эти данные хранятся в реестре Windows. При загрузке также выполняется проверка, не превысило ли количество запусков и часов критических значений, установленных администратором. Если одно или оба значения выше критического, то программа выдаст ошибку о несанкционированном доступе и закроется, не позволяя дальше работать с базой данных.

Особенность этого механизма состоит в том, что данные о количестве запусков хранятся в нескольких разделах реестра. Следовательно, даже если взломщик отследит и обнулит регистр, то доступ к информации все равно не будет получен, ведь программа, внесет значение одного из резервных регистров в обнулённый раздел реестра.

Алгоритм защиты:

Смысл заключается в том, что программа даёт пользователю возможность работать с приложением определенное время, предположим 50 часов. По завершению этого периода программа не запускается, выдавая сообщение о несанкционированном использовании продукта. Одновременно с подсчётом отработанных часов, cистема считает количество запусков.

Список переменных

Launch – количество запусков

Launch2- резервная переменная

VarFile, Ticks, Watch – количество наработанных часов и резервные     переменные.

 

Рисунок 1. Запись основного файла

 

Рисунок 2. Запись резервного файла

 

Представим, что запусков не может быть больше 300. Если хотя бы одно из ограничений выйдет за лимит, то программа перестанет работать. У пользователя должен иметься специальный электронный ключ, с помощью которого можно снять ограничения для продолжения работы.

При каждом запуске подсчитывается количество загрузок системы. Количество наработанных также считается. Данные хранятся в двух файлах на логических дисках и в трёх разделах реестра. Данные обновляются раз в десять секунд. В тот момент, когда программа получает данные о количестве запусков и количестве часов, она соотносит данные по количеству запусков и найдя максимальное значение, присваивает его для всех переменных, хранящих данные о количестве отработанных часов. То есть программа исправит значение даже если пользователь, желающий увеличить срок работы приложения, отследит запись в файл и реестр и поймет, что нужно обнулить значение переменной для начала отсчета с нуля.

Событие Show (появление формы) вызывает функция LoadPrParam, которая, открывает реестр и считанные значения, присваивает переменным Watch и Ticks, если существует локальный диск D, то также считанное из файла d:\sys.drv значение присваивается переменной VarFile.

Таймер TimerTicksCount, добавленный на главную форму, по событию OnTimer будет определять максимальное значение из переменных Ticks,Watch,Varfile, которые накапливают количество наработанных секунд, с интервалом в одну секунду. Значения всех переменных берутся из реестра и из файла с локального диска. Всем трём переменным присваивается максимальное значение.

После этого их значения заносятся в реестр при помощи OnTimer, которую генерирует еще один таймер TimerSendMessageTimer, который имеет интервал действия 10 секунд. По этому событию будет вызываться еще одна функция SaveProtectParam для сохранения данных в файлах на локальных дисках и в реестре. После этого, в той же процедуре, проверяется истечение срока использования и превышение лимита санкционированных запусков. Если лимит истек, то приложение отключится с сообщением о несанкционированном использовании.

Это выполняется на случай того, что при попытке открыть несанкционированно программу, программисту удастся отследить раздел реестра, в котором хранятся данные о количестве запусков, то обнуление этого регистра не принесёт ему результатов.

 

Рисунок 3. Алгоритм работы таймера

 

Ведь значение, которое программист обнулил, заменится программой на максимальное из значений резервных переменных. Для того, чтобы осуществить несанкционированный доступ нужно внести изменения для всех трёх параметров из реестра и двух с жесткого диска одновременно. Отследить же пять событий уже гораздо сложнее, особенно пять переменных с разными значениями. Всё это вносит дополнительную неясность для желающих получить несанкционированный доступ.

 

Список литературы:

  1. DeNardis, Laura. Hidden Levers of Internet Control.” Information, 2019, Communication & Society 15 (5): 720–38.
  2. Raymond, Mark and Gordon Smith, eds. Organized Chaos: Reimagining the Internet, 2017, Waterloo, ON: CIGI, 44.
  3. Slaughter, Anne-Marie. “Networking Goes International: An Update.” 2019, Annual Review Law & Social Science 2:211–29.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.