Скачать Защита данных от несанкционированного доступа - диплом по информатике и телекоммуникациям
Не нашли нужный чертёж? Тогда просто закажите его у нас!
Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
45 3

Защита данных от несанкционированного доступа - диплом по информатике и телекоммуникациям

550.00 RUB

715.00 RUB

Появившиеся в начале 80-ых персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.

Если у вас есть промокод, то воспользуйтесь им.
На указанный E-mail будет отправлен архив с работой.

Работа будет доступна для скачивания после оплаты. Произвести оплату можно картами VISA и MasterCard.

Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования систем защиты состоит в рациональном распределении имеющихся ресурсов. 

Характерная особенность использования ПЭВМ в нашей стране заключатся в том, что доступ к ним имеют многие пользователи. В связи с таким "многопользовательским" режимом работы возникает целый набор взаимосвязанных вопросов по защите информации, хранящейся в ПЭВМ. 

При создании и использовании ПЭВМ возникает целый ряд взаимосвязанных теоретических и практических проблем. В коммерческих и военных областях одной из основных является проблема защиты информации. Так можно выделить следующие объективные причины, определяющие важность проблемы защиты информации: 

высокие темпы роста парка ПЭВМ, находящихся в эксплуатации; 

широкое применение ПЭВМ в самых различных сферах человеческой деятельности; 

высокая степень концентрации информации в ПЭВМ; 

совершенствование способов доступа пользователей к ресурсам ПЭВМ; 

усложнение вычислительного процесса в ПЭВМ.

Усложнение методов и средств организации машинной обработки информации приводят к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так и к программам и данным, хранящихся в них, усложнение режимов эксплуатации вычислительных систем и т. п. [6] 

Защита информации в процессе ее сбора, хранения и обработки принимает исключительно важное значение. Под защитой информации принято принимать совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач: 

проверка целостности информации; 

исключение несанкционированного доступа к защищаемым программам и данным; 

исключение несанкционированного использования хранящихся в ПЭВМ программ (т. е. защита программ от копирования).

Использование ПЭВМ в военной, коммерческой и других областях человеческой деятельности порождает ряд специфических проблем, которые необходимо решить для защиты обрабатываемой и хранящейся в ПЭВМ информации. Одной из них является классификация возможных каналов утечки информации. Под возможным каналом утечки подразумевается способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ПЭВМ информации [7]. 

Классификацию возможных каналов утечки информации исходя из типа средства, являющегося основным при получении информации по возможному каналу утечки. Следовательно, можно выделить три типа средств: человек, аппаратура, программа. Применительно к ПЭВМ группу каналов, в которых основным средством является человек, составляют следующие основные возможные каналы утечки: 

хищение носителей информации (дискет; лазерных, магнитных и магнитооптических дисков и т. д.); 

чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте); 

чтение информации из оставленных без присмотра распечаток программ.

В группе каналов, в которых основным средством является аппаратура, можно выделить следующие основные каналы утечки : 

подключение к устройствам ПЭВМ специально разработанных аппаратных средств, 

обеспечивающих доступ к информации; 

использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

В группе каналов, в которых основным средством является программа, можно выделить следующие основные каналы утечки : 

несанкционированный доступ программы к информации; 

расшифровка программой зашифрованной информации; 

копирование программой информации с носителей.

В данной работе нас интересует последняя группа поэтому система защиты данных от несанкционированного доступа должна обеспечивать выполнение следующих функций: 

идентификация ресурсов, т. е. присвоение ресурсам идентификаторов — уникальных признаков, по которым в дальнейшем система производит аутентификацию; 

аутентификация защищаемых ресурсов, т. е. установление их подлинности на основе сравнения с эталонными идентификаторами; 

разграничение доступа пользователей по операциям над ресурсами (программы, данные), защищаемыми с помощью программных средств; 

администрирование: 

определение прав доступа к защищаемым ресурсам, 

установка системы защиты на ПЭВМ , 

снятие системы защиты с ПЭВМ, 

контроль целостности и работоспособности систем защиты.

Во время создания системы защиты можно выделить следующие основные принципы, которых следует придерживаться при проектировании: 

Простота механизма защиты. Этот принцип общеизвестен но не всегда глубоко осознается. Действительно, некоторые ошибки, не выявленные в ходе проектирования и эксплуатации, позволяют обнаружить неучтенные пути доступа. Необходимо тщательное тестирование программного или аппаратного средства защиты, однако на практике такая проверка возможна только для простых и компактных схем. 

Отсутствие доступа. В механизме защиты в нормальных условиях доступ должен отсутствовать, и для работы системы защиты необходимы условия, при которых доступ становится возможным. Кроме того, считается, что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты. 

Механизм защиты можно не засекречивать, т. е. не имеет смысла засекречивать детали реализации систем защиты, предназначенной для широкого пользования. 

Психологическая привлекательность. Система защиты должна быть простой в эксплуатации [6]. 

Исходя из этого, требуется разработать систему защиты от несанкционированного доступа, которая должна обеспечивать выполнение следующих функций: 

аутентификация пользователя по паролю и по ключевой дискете; 

шифрование выбранных файлов; 

установка на программы защиты от несанкционированного запуска; 

реакция на несанкционированный доступ.

Программа “Защита данных от несанкционированного доступа” разработана в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 учитывает новейшие достижения в программировании и практике создания программ и включает в себя три режима работы: 

обычный режим операционной системы MS-DOS 

защищенный режим MS-DOS 

режим Windows.

Пакет Borland Pascal включает в себя как язык программирования — одно из расширений языка Паскаль для ПЭВМ клонов IBM, так и среду, предназначенную для написания, отладки и запуска программ. 

Язык характеризуется расширенными возможностями по сравнению со стандартом, хорошо развитой библиотекой модулей, позволяющих использовать возможности операционной системы, создавать оверлейные структуры, организовывать ввод-вывод, формировать графические изображения и т. д. 

Среда программирования позволяет создавать тексты программ, компилировать их, находить ошибки и оперативно их исправлять, компоновать программы из отдельных частей, включая стандартные модули, отлаживать и выполнять отлаженную программу. Пакет предоставляет пользователю также большой объем справочной информации. 

Версия 7.0 также, как и предыдущая, позволяет применять объектно-ориентированное программирование, обладает встроенным ассемблером, имеет инструментальное средство создания интерактивных программ — Turbo Vision, но появился ряд характерных особенностей: 

выделение цветом различных элементов программы; 

ряд дополнительных расширений языка, таких, как использование открытых массивов, параметров-констант, типизированного адресного оператора @ и т. д.; 

расширенные возможности объектно-ориентированного программирования; 

усовершенствованные программы Turbo Vision [2].

При написании программы также использовался интегрированный пакет Turbo Vision 2.0. При создании прикладной программы программист большие усилия затрачивает на организацию ввода-вывода информации, т. е. на формирование интерфейса. Они соизмеримы с усилиями, затрачиваемыми на программирование основного алгоритма программы, по которому решается конкретная задача. Работа, связанная с организацией ввода-вывода, повторяется от программы к программе, требует выполнения однотипных операций, отвлекает внимание программиста от выполнения основной задачи. 

Прекрасным средством упрощения работы по организации ввода-вывода, его унификации с учетом требований к интерфейсу программ является разработанный фирмой Borland International пакет Turbo Vision 2.0, представляющий объектно-ориентированную библиотеку средств формирования пользовательского интерфейса. Кстати, интерфейс самого Borland Pascal 7.0 (и Turbo Pascal 7.0 тоже) построен на стандартных объектах Turbo Vision 2.0. 

Согласно этому рисунку программу можно представить как совокупность двух частей: часть программы, обеспечивающая решение основной программы, и часть, обеспечивающая организацию ввода-вывода с внешних устройств (на внешние устройства), — так называемый интерфейс программы. В основную часть (из основной части) информация может передаваться двумя способами — непосредственная передача информации (например, программа формирует какие-то данные и размещает их в конкретном файле на магнитном диске) и передача информации с помощью организации диалога (например, после формирования тех же данных происходит уточнение, в какой конкретно файл следует поместить сформированную информацию). Способ, основанный на организации диалога, является более универсальным и именно для организации диалога предназначен в первую очередь пакет Turbo Vision. 

В программах, работающих в текстовом режиме, диалог обычно организуется с помощью трех средств: меню, диалоговых окон и строк состояния [3]. 

Также при создании программы использовался ассемблер — машинно-ориентированный язык. На ассемблере написаны основные подпрограммы, где требуется высокое быстродействие и минимальный размер программного кода.  

work3.rtf
0.242 Мб

Школьные предметы


Отражение агрессии с Запада. Невская битва 1240 г. и Ледовое побоище 1242 г. ВОПРОСЫ: 1. Общий ход Невской битвы 1240 года. 2. Ледовое побоище и его историческое значение.
133 6
550.00 RUB
715.00 RUB
Отражение агрессии с Запада. Невская битва 1240 г. и Ле...
Никто, разумеется, не предполагал, что из пытливого мальчугана, увлекшегося в послевоенном детстве игрой, больше похожей на забаву, нежели на серьезное занятие, получится классный футболист и выдающийся тренер современности. .
61 4
550.00 RUB
715.00 RUB
Доклад: Лобановский Валерий Васильевич
Курсовой работе по инженерной компьютерной графике
118 5
550.00 RUB
715.00 RUB
Ролик Натяжной
Реферат по биологии
61 3
550.00 RUB
715.00 RUB
Серый варан
Реферат по литературе
140 1
550.00 RUB
715.00 RUB
Александр Дюма
Дипломный проект по микробиологии
задачи.
1)	Оценить влияние микробиологических препаратов на выживаемость и развитие пятнистой оранжерейной тли;
2)	Оценить влияние П-56-1 и S-100кр. на выживаемость хищной галлицы Aphidoletes aphidimyza Rond. на разных стадиях развития.
39 1
550.00 RUB
715.00 RUB
Оценка влияния микробиологических препаратов на тлей и...