Целью данного курсового проекта является разработка приложения, способного защищать исполняемые файлы.
Разработанная программа должна отвечать следующим требованиям:
1. Требования к функциональным характеристикам
Программа должна обеспечивать выполнение следующих функций:
- защищать исполняемые файлы от несанкционированного запуска путем запроса пароля
- снимать установленную программой защиту
2. Требование к надежности
Программа должен надежно защищать исполняемые файлы, не изменяя и не ограничивая при этом их функциональные возможности.
– предусмотреть шифровку (дешифровку) защищаемого файла, для увеличения надежности и защиты от взлома
3. Требования к составу и параметрам технических средств
Система должна работать на IBM совместимых персональных компьютерах. Конфигурация компьютера не критична.
4. Требования к информационной и программной совместимости
Система должна работать под управлением Windows9х/ME/NT/2K/XP/2003 или выше
5. Требования к программной документации
Разрабатываемые программные модули должны быть самодокументированны, то есть тексты программ должны содержать все необходимые комментарии.
В состав сопровождающей документации должны входить:
– пояснительная записка;
– руководство пользователя
Выбранная разработчиком тема весьма актуальна. В наше время программные продукты очень нуждаются в надежной и эффективной защите. А из всех возможных способов защиты программа, метод защиты паролем действительно является наиболее актуальным и распространенным, так как право на запуск программы ограничено кругом лиц знающих пароль.
Разработанная программа позволяет быстро, удобно и качественно защищать исполняемые файлы, а дополнительное введение шифрования первой секции файла усложняет возможность взлома защищенного файла.
Разработанное приложение обладает понятным и удобным графическим интерфейсом. Дерево каталогов позволяет быстро и наглядно найти нужный файл. Также радует возможность задания файлом путем простого ввода пути. Разработчик очень правильно предусмотрел возможность создания резервной копии защищаемого файла, хотя на практике все файлы защищались корректно, и при помощи этой же программы всегда удавалось полностью восстановить исходную программу (до защиты), все равно эта функция может пригодиться на случай, если был забыт пароль. Радует наличие файла помощи (хотя работа с программой достаточно проста). Этот файл практически не содержит информации, помогающей в использовании программы, но зато придает курсовому проекту вид законченного приложения.
Как уже отмечалось работа с программой не вызывает нареканий и вопросов. Единственно, в дальнейшем возможно усовершенствовать программу путем помещения всех функций необходимых для аутентификации и расшифровки в добавочную секцию, что позволит переносить защищенный файл без созданной библиотеки (хотя при этом объем файла существенно увеличится). Также можно добавить в интерфейс использование фильтра, который позволил бы делать отбор по типам файлов.
По моему мнению, разработчик проделал большой объем работы и показал отличные знания предмета «Системное программное обеспеченье», причем в различных его областях: языков Visual С++ и Assembler; структуры и принципа работы exe-файлов, способов и принципов подключения динамических библиотек, методы их внедрения, использование элементов MFC для создания графического интерфейса и др.
Постановка задачи. 1
Рецензия. 2
Содержание. 3
Введение. 4
Краткий обзор существующих программ. 4
Виды защит исполняемых файлов. 5
Варианты реализации защиты паролем. 6
Разработка программы.. 8
Описание формата Portable Executable(PE) 8
Описание работы программы. 13
Алгоритм работы программы защиты.. 15
Алгоритм работы секции расшифровки. 16
Алгоритм работы функции расшифровки в DLL. 17
Разработка интерфейса программы. 18
Требования программы.. 20
Вывод. 21
Список литературы.. 22
В настоящее время очень остро стоит вопрос о защищенности информации от несанкционированного доступа. Повсеместная доступность компьютерных средств и массовый рост вовлеченности компьютерной техники во все сферы человеческой жизнедеятельности остро ставят вопрос о санкционировании доступа к информации. Один из наиболее необходимых методов защиты информации – защита программного обеспечения.
В ряде ситуаций нецелесообразно встраивание в программы средств защиты от несанкционированного запуска и более выгодным оказывается применение средств защиты сторонних производителей. Это касается не только средств защиты. Сегодня, например, почти никто не разрабатывает программы установки для своих программных продуктов, отдавая предпочтение использованию таких продуктов, как «Install Shield», «Setup Factory», «INF Tool» и других. Несомненно, защита, предусмотренная на стадии разработки, может оказаться гораздо надёжнее и эффективнее. Но, как известно, допустимые затраты на создание защиты зависят от ценности защищаемой информации. В определённых случаях более выгодным окажется применение программ типа Protect Shield. Кроме того, необходимость защиты программы может возникнуть у пользователя готового программного продукта, не предусматривающего подобных возможностей. Однако не следует забывать, что массовое распространение подобной программы защиты неизбежно влечет за собой появление средств автоматического «взлома» этой защиты.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.