154

Сервисный центр

Курсовая

Информатика, кибернетика и программирование

Описания и обоснование используемых методов и средств обеспечения информационной безопасности. Организация, программное обеспечение и информационная безопасность сервисного центра.

Русский

2012-11-14

424.06 KB

132 чел.

Министерство образования и науки РФ

Новокузнецкий институт (филиал)

ФГБОУ ВПО «Кемеровский государственный университет»

Кафедра информационных систем и управления им. В.К. Буторина

Выполнили: студенты III курса

группы A-09

Захарова Н.А.,

Крапивин Н.М.

КУРСОВАЯ РАБОТА

Дисциплина: Методы и средства защиты компьютерной информации

Тема курсовой работы: Сервисный центр

Руководитель: ассистент

кафедры ИСУ

Фанасков

Виталий

Сергеевич

Курсовая работа защищена

Рекомендованная оценка «__________»____________

Дата защиты«____»__________2012 г.

       

Новокузнецк, 2012

Содержание:

  1.  Описание предметной области…………………………………………....3
  2.  Постановка задачи…………………………………………………………5
  3.  Проектная часть (диаграммы)……………………………………………..6
  4.  Обоснование и описания используемых технологий разработки ПО…7
  5.  Описание структуры программного приложения………………………8
  6.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности…………………………………………..12
  7.  Тест и контрольный пример работы…………………………………....13
  8.  Заключение и выводы…………………………………………………….14
  9.    Список используемой литературы………………………………………..15

  1.  Описание предметной области

В настоящее время, в век развития информационных технологий, большинство информации защищено или доступно только при вводе логина и пароля. Ведь в таком виде информацию удобнее хранить, с ней удобнее работать, не говоря уже о том, что некоторые виды информации не могут быть представлены в нецифровом виде.

Цель данной курсовой работы состоит в том, чтобы организовать систему «Сервисный центр». Выбранная тема курсовой работы имеет актуальность в связи с методами защиты информации, в данном случае – это аутентификация и идентификация.

В данной работе используется предметно - функциональный метод подхода.

Основным объектом предметной области является сотрудник. Мы будем придерживаться функционального подхода, т.е. идти от задач, которые будут решаться. Поэтому ограничимся определенным набором свойств объекта «сотрудник». Перечислим эти свойства:

– телефоны,

– конференции,

– Дни рождения,

– Личные данные,

Мы выбрали минимальный набор свойств-характеристик сотрудник.

Однако основной целью программы является аутентификация и идентификация пользователей с разным уровнем доступа, для различного управления и просмотра данных сотрудников. Необходимо предусмотреть некоторые ограничение для разных видов пользователей.

Предполагается, что с данной информационной системой будут работать сотрудники сервиса, и они должны иметь возможность решать с её помощью следующие задачи:

1. Ввод и редактирование данных о сотрудниках в удобной форме;

2. Просмотр данных о сотрудниках в отсортированном виде;

3. Определение численности контингента;

4. Просмотр информации о каждом сотруднике.

5.Смотреть и изменять данные, используя разные уровни доступа.

Программа реализована очень удобно и наглядно, благодаря прекрасному произведению искусства – дружелюбному интерфейсу.

  1.  Постановка задачи

Создать программу для Сервисного центра, содержащую конфиденциальную информацию. Информация файла должна быть защищена разными уровнями доступа. Для определенных действий над данными необходим определенный уровень доступа, который будет доступен, только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В нашей работе основное внимание будет уделено системам идентификации и аутентификации. Такой выбор обусловлен тем, что в настоящее время системы этого класса обеспечивают наиболее эффективную защиту компьютеров от несанкционированного доступа к информации.

  1.  Проектная часть (диаграммы)
  2.  На рисунке 1 представлена диаграмма активности, то есть диаграмма, на которой показано разложение некоторой деятельности на её составные части.

Рисунок 1 – Диаграмма активности

  1.  На рисунке 2 представлена диаграмма классов.

Она иллюстрирует структуру системы, показывая её классы, их атрибуты, а также взаимосвязи этих классов.

       Admin

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

+ Управление

        Secret

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

        Form1

         Nuts

+ Конференции

+ Список сотрудников

+ Телефоны

        Users

+ Конференции

+ Список сотрудников

Рисунок 2 – Диаграмма классов

  1.  Обоснование и описания используемых технологий разработки ПО

Существует достаточно много реализаций программы по данной тематике, это связано с большим пользовательским спросом на программные продукты такого рода. Программы, реализующие функции идентификации и аутентификации базы данных, как платные так и бесплатные, написаны бывают на различных языках программирования. Данная же программа разработана с опорой на платформу .NET, в среде Microsoft Visual Studio, на языке программирования C#. Работа  будет осуществляться на основе ООП. Все это позволит наилучшим образом оптимизировать программу и ее работу в операционной системе Windows.

  1.  Описание структуры программного приложения

5.1.Интерфейс

Запуская программу, появляется форма авторизации для ввода логина и пароля. В программе имеется ограничение прав доступа. Существует 4 учетных записи: 1)Администратор; 2)Секретарь; 3)Сотрудник; 4) Новый пользователь.

Рисунок 3 - Панель регистрации

5.2.Информация для каждой учетной записи

  1.  Администратор:

Логин: admin

           Пароль: 1234;

Вход при нажатии на кнопку «Ок».

  1.  Секретарь:

           Логин: secret

           Пароль: 5678

Вход при нажатии на кнопку «Ок».

  1.  Сотрудник:

Логин: nuts

           Пароль: 9012;

Вход при нажатии на кнопку «Ок».

  1.  Новый пользователь:

Логин:    // в это поле вводится логин нового пользователя

           Пароль:  // в это поле вводится пароль нового пользователя

Данные логина и пароля сохраняются при нажатии на кнопку «Новый пользователь».

При вводе этих же данных осуществляется вход в систему под уровнем нового пользователя.

Вход осуществляется при нажатии на кнопку «Ок».

Если введен неверный логин/пароль, то появляется следующее сообщение об ошибке (Рисунок 4).

Рисунок 4  – Сообщение об ошибке

5.3.Уровни доступа

Если  пользователь входит под учетной записью Администратора, тогда он видит следующие уровни доступа:

  1.  Администратор:

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление). Иллюстрация на рисунке 5(а,б).

а)

б)

Рисунок 5 (а,б ) – Иллюстрация программы, при входе под учетной записью Администратора

Чтобы вернуться на панель авторизации, нужно нажать на кнопку «Сменить пользователя».

Далее, при вводе правильного пароля, происходит вход на основную рабочую форму (Рисунок 3)

1.2) Описание функций вкладки «Управление»

В таблице «Данные пользователей» хранится информация о пользователях (Логин, Пароль, Уровень доступа).

Данные можно свободно редактировать, вводя информацию в соответствующие поля и нажав на кнопку «Конфигурация аккаунта».

Добавить. Добавляет строку с уже введенной информации о пользователе  в общий список таблицы.

Удалить. Удаляет выбранную строку.

2)Секретарь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

3)Сотрудник:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

4)Новый пользователь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 2 вкладки (Список сотрудников, Конференции).

Данные сохраняются автоматически при изменении базы.

  1.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности

Хранилище данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. В нашем случае в виде данных будут использоваться файлы хранящие информацию о сотрудниках сервиса.

 Идентификация и аутентификация – наиболее распространённые механизмы защиты информационных систем. Идентификация и аутентификация рассчитаны на работу с  поименованными субъектами и объектами ИС. В качестве субъектов могут выступать как пользователи, так и процессы, а в качестве объектов – информационные ресурсы системы.

Под идентификацией понимается присвоение объектам и субъектам личного идентификатора и сравнение его с существующим перечнем. Функции идентификации:

  1.  Установление подлинности и определение полномочий субъекта при выходе в систему;
  2.  Контроль установленных полномочий в процессе сеанса работы;
  3.  Протоколирование действий.

Аутентификация заключается в проверке подлинности субъекта. Другими словами: является ли субъект тем, за кого себя выдаёт.

Чаще всего, аутентификация основана на применении паролей. Могут использоваться постоянные пароли (многократно используемые) и одноразовые (динамически изменяющиеся).

  1.  Тест и контрольный пример работы

Например: Требуется зарегистрироваться и войти под уровнем нового пользователя.

Алгоритм выполнения:

  1.  В поле «Логин» вводим новое уникальное имя;
  2.  В поле «Пароль» вводим новый уникальный пароль;
  3.  Нажимаем кнопку «Новый пользователь»;
  4.  Нажимаем кнопку «Ок».

После проделанных действий будут доступны 2 уровня доступа (Рисунок 6).

Рисунок 6 – Иллюстрация работы программы

  1.  Заключение и выводы

В данной работе мы воспользовались методами защиты данных путем идентификации, аутентификации и администрирования. Каждому пользователю были выданы права доступа с определенными ограничениями с целью защитить информацию. Работа была проведена успешно, никаких сбоев или нарушений присвоенных правил выявлено не было.

Для повышения универсальности программы возможна ее дальнейшая модернизация. Например: возможна реализация функции календаря, записной книжки, смены интерфейса программы по выбору пользователя и др.

  1.  Список используемой литературы

1. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.: ил.

2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

3. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.

5. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.: ил.

6. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

7. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.

8.       Павловская Т.А. C#. Программирование на языке высокого уровня. Учебник для вузов. – СПб.:  Питер, 2007. – 432 с.: ил.


 

А также другие работы, которые могут Вас заинтересовать

34475. Живопись Дионисия 41 KB
  Вот в такое время освобожденной обновляемой Руси как нельзя кстати пришелся светлый талант Дионисия его умение создавать праздничный настрой духа его сочные краски. Художественные тенденции последней трети XV начала XVI веков к праздничному декоративизму рафинированной утонченности и каноническому догматизму нашли в лице Дионисия тонкого истолкователя. О творчестве Дионисия в московский период можно судить только по двум произведениям: по иконе Божией Матери Одигитрия и по иконе Апокалипсис.
34476. Русское искусство 17в.: Живопись С. Ушакова. Деятельность оружейной палаты. Фресковая живопись. Парсуна 17.72 KB
  Тяга к наукам интерес в литературе к реальным сюжетам рост светской публицистики нарушение иконографических канонов в живописи сближение культового и гражданского зодчества любовь к декору к полихромии в архитектуре да и во всех изобразительных искусствах все это говорит о быстром процессе обмирщения культуры XVII в. Во главе нового движения провозглашающего те задачи живописи которые вели по сути к разрыву с древнерусской иконописной традицией стоял царский изограф теоретик искусства Симон Ушаков 16261686 взгляды которого...
34477. Строгоновская и годуновская школа иконописи. Особенности выразительного языка 18.35 KB
  Второе строгановская школа условно названная так потому что некоторые иконы выполнялись по заказу именитых людей Строгановых. Собирали иконы шитье и резьбу так что их домашние молельни стали настоящими музеями. Так они особенно ценили иконы совсем небольшого размера однако включающие не меньше отдельных сцен чем многоаршинный иконостас. Иконы этого типа напоминающие миниатюру или драгоценные эмалевые изделия и принято называть строгановскими даже если они не были написаны в мастерских Строгановых.
34478. Русское искусство первой трети 18в. Эпоха реформ Петра 1. Строительство Петербурга. Петровское барокко. Скульптура К.Б. Растрелли 72 KB
  Петровское барокко. Петровское барокко историкорегиональный стиль архитектуры СанктПетербурга сложившийся при жизни его основателя Петра Великого в первой четверти XVIII в. Стиль петровского барокко впитал в себя множество разнородных элементов и потому не является Барокко в полном значении этого слова. Так же петровскому барокко свойственна двуцветная окраска зданий чаще красная с белым и плоскостная трактовка декора.
34479. Русское искусство первой трети 18в.: формирование живописного портрета. Преображенская серия. Творчество живописцев И.Н. Никитина, А.М. Матвева 32.5 KB
  : формирование живописного портрета. Еще в XVII веке возник прообраз реалистического портрета значительно отличающийся от старого условного иконописания. В портрете XVIII столетия проявился исключительный интерес к человеку. Уже в так называемой Преображенской серии портретов которые долго было принято называть в науке портретами шутов так как они исполнены с лиц участвовавших в таком сатирическом конклаве как Всепьянейший сумасбродный собор всешутейшего князьпапы видно напряженное внимание к человеческому лицу к реалиям быта.
34480. Русское искусство сер.18в.:Елизаветинское барокко. Интерьеры. Архитектура. Деятельность Б.Ф. Растрелли. Тенденции рококо и барокко в интерьерах и мебели 31 KB
  :Елизаветинское барокко. Тенденции рококо и барокко в интерьерах и мебели. делится на два этапа: 30е годы мрачное время правления Анны Иоанновны засилья иноземцев и 4050е годы годы елизаветинского правления некоторого смягчения нравов предыдущего времени роста национального самосознания поощрения всего отечественного время сложения стиля русского барокко знаменующего синтез всех видов искусства. Елизаветинское барокко художественный стиль характерный для времени Елизаветы.
34481. Русское искусство середины 18в.: Живопись – расцвет портрета. Своеобразие творческого метода живописцев И.Я. Вишнякова, И.П. Аргунова, Л.П. Антропова 36 KB
  : Живопись расцвет портрета. В его портретах особенно детских отразился дух русского рокайльного искусства но в них нет бездушности фривольности наружной слащавости и галантности присущих западному рококо. Но лица в портретах пронизаны теплотой и душевностью в них есть особая интимность и непритязательность обаяние и цельность образа. Аргунов первые приобретшие известность портреты соединяют в себе принцип композиции западноевропейского парадного портрета и идущие от парсуны черты застылости живописной сухости плоскостности.
34482. Русское искусство середины 18в.: Архитектура – от барокко к классицизму 31 KB
  : Архитектура от барокко к классицизму. Переход от барокко к классицизму был одним из самых быстрых в смене стилей отечественной архитектуры. Конец 1750х годов еще расцвет барокко. Барокко как самостоятельный стиль в русской архитектуре оформилось в 1730х годах.
34483. Русская архитектура середины 18в. Школа Д. В.Ухтомского. Своеобразие архитектурного почерка 33 KB
  Ухтомского заключалась в руководстве правильной застройкой города. Ухтомского. Ухтомского выходили отличные зодчие примером чего может служить М. Ухтомского.