Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информатика, Вычислительная техника, телекоммуникации --> АРМ “Управление лицензионной деятельностью”

АРМ “Управление лицензионной деятельностью”

Тверского государственного технического университета

Курсовая по предмету:
"Информатика, Вычислительная техника, телекоммуникации"



Название работы:
"АРМ “Управление лицензионной деятельностью” "




Автор работы: Коновалов Сергей
Страниц: 110 шт.



Год:1997

Цена всего:1490 рублей

Цена:2490 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Появившиеся в начале 80-х персональные ЭВМ (ПЭВМ) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ органи-заций и ведомств возникли и многочисленные проблемы. Одна из них - защита ин-формации.

Согласно статистическим данным более 80 % компаний и агентств несут фи-нансовые убытки из-за нарушения безопасности данных. Проблема защиты информа-ции представляет собой со¬вокупность тесно связанных подпроблем в областях права, организации управления, разработки технических средств, программирования и ма-тематики.

Молниеносное развитие компьютерной техники и средств связи, усложнение процедур обмена информацией и ее обработки еще в большей степени актуализирует вопросы связанные с защитой информации. Высокая значимость безопасности ин-формации в ведомственных и муниципальных информационных системах (ИС) неос-порима. Безопасность информации - это способность системы ее обработки обеспе-чить в заданный промежуток времени возможность выполнения заданных требований по величине вероятности наступления событий, выражающихся в утечке, модифика-ции или утрате данных, представляющих ту или иную ценность для их владельца.

Характерная особенность использования ПЭВМ в на¬шей стране заключается в том, что доступ к ним имеют многие пользователи. В связи с таким «многопользова-тельским» режимом работы возникает целый набор взаимосвязанных вопросов по за-щите информации, храня¬щейся в ПЭВМ. Одним из основных вопросов является соз-дание систем разграничения доступа пользователей к ресурсам ПЭВМ. На ряду с этой задачей необходимо решать такие как борьба с компьютерными “вирусами”, выявле-ние и локализация программ с потенциально опасными последствиями.

Приведем пример. Служба безопасности одного из крупных коммерческих бан-ков зарегистрировала действия, которые могли быть продела¬ны лишь при знании не-которой конфиденциальной информа¬ции, которая хранилась в виде базы данных в зашифрованном виде. Сомневаться в алгоритме шифрования не приходилось - ис-пользовалась утилита DISKREET, реализующая Националь¬ный стандарт шифрования США (DES). Утери паролей для шифрования также не было выявлено.

Изучение компьютеров выявило наличие в загрузочных секторах ПЭВМ свое-образных <<вирусов>> - программ которые сохраняли вводимую с клавиатуры ин-формацию (в том числе и пароли для шифрования) в несколько зарезервированных для этого секторов.

Спустя некоторое время пришлось столкнуться еще с одной <<разновидно-стью>> таких программ, также нацеленных на утилиту DISKREET. В этом случае программа ассоциировалась с утилитой по принципу обыкновенного файлового виру-са. Программа никак не проявляла себя внешне, однако сохраняла весь ввод c клавиа-туры в скрытом файле.

Такие программы большинство специалистов сразу назвали <<закладкой>> - по аналогии с незаметно внедряемыми в помещения миниатюрными электронными сис-темами звукового подслушивания или телевизионного наблюдения.

При рассмотрении воздействия закладки и программ защиты информации уме-стим аналогии с взаимодействием «виру¬са» и прикладной программы. Вирус может присоединиться к исполняемому файлу, соответствующим образом изменив его, мо-жет уничтожить некоторые файлы или встроиться в цепочку драйверов. Закладка от-личается более направленным и тонким воздействием. Однако ясно, что и вирус, и закладка должны скрывать свое присутствие в операционной среде компьютер¬ной системы. Особенностью закладок может быть и то, что они фактически становятся неотделимы от прикладных или сис¬темных программ, если внедрены в них на стадии разработка или путем «обратного проектирования» (путем дисассемблирования при-кладной программы, внедрения кода закладки и по¬следующей компиляции).

В данном дипломном проекте рассмотрены возможные каналы утечки инфор-мации в ПЭВМ, проведены основные принципы построения систем защиты инфор-мации, систем разграничения доступа, разобраны некоторые способы обнаружения программных “закладок” в BIOS и ОС, особенности их работы и воздействия на про-граммно-аппаратную часть ПЭВМ.

Разработанна система разграничения доступа пользователей к логическим дис-кам (разделам) НЖМД, с исключением возможности загрузки в обход системы. Сис-тема имеет средства корректной установки и снятия на ПЭВМ.

Содержание работы

Введение

1. Общесистемный раздел

1.1. Анализ возможных каналов утечки информации хранящейся в ПЭВМ

1.2. Классификация возможных каналов утечки информации в ПЭВМ

1.3. Принцип опосредованного несанкционированного доступа к ин-формации

1.4. Возможные каналы несанкционированного доступа в сетях пере-дачи данных

1.5. Основные принципы работы закладок в программно-аппаратной среде ПЭВМ

1.6. Способы реализации функций закладок

1.7. Особенности воздействия программных закладок на программно-аппаратные средства защиты информации

1.8. Защита от воздействий закладок

1.9. Выявление закладок в программно-аппаратной среде

1.10. Создание изолированной программной среды

1.11. Модели систем защиты информации

1.12. Принципы проектирования систем

1.13. Системы защиты информации от НСД

1.14. Реализация функций системы разграничения доступа

1.14.1. Аутентификация пользователя

1.14.2. Режим прозрачного шифрования логических дисков

1.14.3. Шифрование выбранных файлов

1.14.4. Разграничение доступа к каталогам и файлам

1.14.5. Контроль запуска программ

1.14.6. Защита от отладчиков

1.15. Анализ некоторых систем

1.16. Постановка задачи на дипломное проектирование

2. Специальный раздел

2.1. Процесс начальной загрузки ПЭВМ

2.2. Логическая организация данных в НЖМД

2.3. Модель системы разграничения доступа к разделам и логическим дискам НЖМД

2.4. Основные концепции построения системы разграничения доступа к разделам и логическим дискам “Disk Partition Lock 1.0”

2.5. Некоторые технические детали реализации СРД “Disk Partition Lock 1.0”

2.6. Выбор языка программирования для создания СРД “Disk Partition Lock 1.0”

2.7. Функционально-файловая структура СРД “Disk Partition Lock 1.0”

2.8. Защищенность программных модулей СРД “Disk Partition Lock 1.0”

2.9. Совместимость СРД с системным программным обеспечением

2.10. СРД “Disk Partition Lock 1.0” надежная преграда “загрузочным вирусам”

2.11. Оценка повышения надежности защиты ПЭВМ при использова-нии СРД “Disk Partition Lock 1.0”

2.12. Предоставляемые возможности СРД “Disk Partition Lock 1.0”

2.13. Руководство пользователя СРД “Disk Partition Lock 1.0”

2.13.1. Главное меню

2.13.2. Инсталирование системы

2.13.3. Установка паролей

2.13.4. Унинсталирование системы

2.13.5. Системные сообщения

3. Организационно-экономический раздел

4. Безопасность и экологичность проекта

Заключение

Список литературы

Приложение

Использованная литература

  1. нету


Другие похожие работы