Поиск решения задачи идентификации пользователя защищенной программы с помощью «Генератора идей»

Библиографическое описание статьи для цитирования:
Ефграфов В. Н. Поиск решения задачи идентификации пользователя защищенной программы с помощью «Генератора идей» // Научно-методический электронный журнал «Концепт». – 2014. – Т. 20. – С. 4876–4880. – URL: http://e-koncept.ru/2014/55240.htm.
Аннотация. Статья посвящена поиску решения защиты программ со свободным доступом от «хакерских атак», несанкционированных изменений и повреждений на основе элементов ТРИЗ.
Комментарии
Нет комментариев
Оставить комментарий
Войдите или зарегистрируйтесь, чтобы комментировать.
Текст статьи
Ефграфов Валерий Николаевич,студент 2го курса группы ДИКТ4112 на кафедре компьютерных технологий, Чувашского государственного университета им. И.Н. Ульянова, г. Чебоксарыvaleraevgrafooov@yandex.ruРуководитель –Михайлов Валерий Алексеевич, кандидат химических наук, доцент

Поиск решения задачи идентификации пользователя защищенной программыс помощью «Генератора идей»

Аннотация. Статья посвящена поиску решения защиты программ со свободным доступом от «хакерских атак», несанкционированных изменений и повреждений на основе элементов ТРИЗ.

Ключевые слова: программы с открытым доступом, Генератор идей, ТРИЗ.

Описание проблемы: Пользователь должен иметь свободный доступ к компьютеру, но для защиты информациии разработанной им программы, находящейся на компьютере нужно использовать какуюлибосистему защиты, например,систему защиты с использованием паролей. Но пароль может быть забыт, украден или взломан. Пароль легко вскрывается, если он является датой дня рождения пользователя и т.д. Как при свободном доступе к программе всех пользователей обеспечить высокую степень защиты иработоспособностисамойпрограммы, и получаемой с её помощью информации?Система для защиты информации включает следующие компоненты: 1) пользователя, 2) устройства ввода информации и 3) компьютер общего пользования(ИВЦ университета). Эта проблема техническая и должна учитывать человеческий фактор, предполагая высокие квалификациисанкционированных и несанкционированных пользователейшироко доступныхкомпьютерных классов ИВЦ.Применим к поиску идей решений этой задачи системный поход и алгоритм решения творческих задачпрограммы Генератор идей [1 –4] с использованиемтакихэлементовтеории решения изобретательскихинженерных задач(ТРИЗ), разработанной Г.С. Альтшуллером [5, 6]:какпонятиятехнического противоречия, идеального конечного результата и приёмов разрешения противоречий.

Цель решения: при минимальных изменениях в пользовании программы, находящейся в свободном доступе,обеспечить защиту информации, находящуюся на компьютере(и самой программы, и всех данных), и возможность быстрой авторизации доступапользователемавтором.Зачем это нужно? –защитить программу и полученные данные от «хакерских атак»; защитить автора даннойпрограммыот её изменений и повреждений несанкционированными пользователями. Идеальный конечный результат(ИКР): Само собой,без ничего пользователь имеет доступ к своей программе, находящейся на компьютере общего доступа, как её автор в любое время без помехсо стороны прочихпользователей класса исобеспечениемполнойзащитыот запуска«хакерами»программы,вводаисходныхданныхвнеёиискажениярезультатов её работы.Вероятные направления поиска: 1) улучшить защиту от запусков программы;2) устранитьвозможность несанкционированного пуска программы и повреждения данных;3) программа должна находиться в свободном доступе класса общего пользования, но она не должна выдавать результатов своей работы при запуске без разрешения автора программы;4) пароль к пуску программы должен вводиться, чтобы пользователь мог авторизоваться, и не должен вводиться, чтобы исключить считывание и кражу пароля.5) если использовать пароль (ключ) к запуску программы, то можно защитить её от запуска безразрешения автора, но высоко квалифицированные специалисты («хакеры») смогут разными путями узнать этот пароль.Программа «Генератор идей»[2] включает в свою базу данных список абстрактных изобретательских приёмовподсказок к поиску идей творческих решений (см. таблицу).Таблица изобретательских приёмов [2]ПОИСК ИДЕИ (найти больше идей по каждому направлению поиска):РЕСУРСЫВРЕМЯПространствоСТРУКТУРАУСЛОВИЯ иПАРАМЕТРЫЭнергияЗаранееДр. измерениеИсключениеЧастичноВакцинацияВеществаПослеАсимметрияДроблениеИзбыточноИзоляцияИнформацияПаузаМатрёшкаОбъединениеСогласованнопротиводействиепроизводныеУскоритьВынесениеПосредникДинамичноОдноразовостьконцентрацияЗамедлитьЛокализацияКопияУправляемоИнверсия

Рассмотрим приёмы(в ячейках таблицы)по отдельности и в сочетаниях друг с другом.Начнём с первой колонки «ресурсы», приемлемы приёмы.«Информация»: общеизвестны способы защиты данных в компьютерах с помощью пароля (пинкода); ключа (карты, флешки), присоединённого к компьютеру на время работы.«Производные»информации: работающую программу можно поделить на такие части, как пусковой блок, исходные данные,блокиполученияпромежуточныхрезультатови конечный массив данных –элементы защиты от постороннего доступа можно встроить в любую частьили все её части.Во второй колонке «время»приём «Заранее»: очевидно, встраивание в программу средств защиты от несанкционированного доступа в одну или несколько частей программы возможно только до начала её работы.В третьей колонке «пространство» приём«матрешка» подсказывает возможность встраивания вставок защитных блоков во многие части защищаемой программы, приёму «вынесение»соответствует подсоединениек компьютеру ключа (карты, программного блока с флешки).В четвёртой колонке «структура» приём«исключение»предполагаетвозможность наряду с правильными исходными данными вводитьизбыточныепо числу или по точности величины;эти избыточные величины будут исключены измассиваисходных данных, имогут служить неявным паролем к запуску программы в работу;приём«дробление» подсказывает возможность иметь в программе не один, а несколько защитных блоков, как отмечено по приёму «производные»;спомощью «посредника» ключа (флешки) косновной программена время её работы по приёму «объединение» подсоединяются несколько защитных блоков.В пятойшестой колонках «условия и параметры» рассмотрим приёмы«согласовано»и«вакцинация», онипозволяют предотвращать длительную работу программыпо сложному алгоритму, если в ходе её работы выявляются ошибки по разным причинам: и вследствие её несанкционированного запуска, и вследствие ошибки во входных данных, и по причине накопления ошибок в ходе длительной работы программы по ранее не выявленнымошибкам алгоритма.

Уже при первичном рассмотрении списка приёмов разрешения противоречий данной задачипроблемы видно, что по некоторым приёмам получены сходные подсказки в поиске идей: както приёмы «производные» информации и «дробление» предполагают иметь в программе несколько блоков её защиты, включённых как внутренние части в основную «матрёшку»программу или в качестве подпрограмм в основной программе, или с помощью ключа«посредника»(флешки, СДдиска) с набором таких защитных блоковподпрограмм.Концепции: К1иметьв программе несколько обращений к защитным блокамподпрограммам (или одна подпрограмма, требующая ввода явного или неявного пароля, или несколько подпрограммв вводом комбинации паролей, изменяемых по определяемому правилу);К2иметь эти несколько защитных блоковподпрограмм на посредникеключе (карте, флешке или СДдиске);К3защищать программу с помощью ввода избыточного числа величин, в защитном блоке программы эти избыточные величины служат паролем к запуску пускового блока рабочей программы;К4защищать программу путём ввода ряда величин с избыточной точностью, цифры, обозначающие эту избыточную точность, в защитном блокеподпрограмме исключаютсяиз вводаи становятся паролем к запуску основной рабочей программы.ЗаключениеПредложены для разработчиков не менее четырёх вариантов концепций решения задачи по исключению несанкционированого запуска программы, находящейся в открытом доступе в компьютерном классе общего пользования. При поиске идей решения использованы возможности, заложенные в алгоритме программы интеллектуальной поддержкитворчества «Генератор идей».

Ссылки на источники1.Михайлов В.А. Основы теории систем и решения творческих технических задач /авторы В.А. Михайлов, Е.Д. Андреев, В.П. Желтов, В.П. Гальетов, А.Л. Михайлов. –Чебоксары: Издво Чуваш. унта, 2012, 388 с.2.Малкин С. Презентация программы Генератор идей: www.TRIZtigr.ru(2012)3.Zlotin B., Malkin S. &alls. Patent US 5581663 (12/03/1996)Automated Problem Formulator and solver.20 page.4.Михайлов В.А., Горев П.М., Утёмов В.В. Научное творчество: Методы конструирования новых идей: учебное пособие. –Киров: Издво МЦИТО, 2014. С.4962.5.Альтшуллер Г.С. Найти идею: ввод в ТРИЗ. –Новосибирск: Изд.Наука, 1986. 209 с.6.Альтшуллер Г.С. Творчество как точная наука. –Петрозаводск: Скандинавия, 2004.

EfgrafovValery,student 2nd year group DICT 4112 at the department of computer technology, the Chuvash State University. IN Ulyanov , Cheboksaryvaleraevgrafooov@yandex.ruScientific supervisor

Valery Mikhailov, Ph.D., Associate ProfessorSearch for solving the problem of user identification using protected software "ideas generator"Abstract.Article is devoted to finding a solution to protect programs with free access from "hackers" unauthorized changes and damages based on the elements of TRIZ.Keywords:open access program, Ideas Generator , TRIZ.