154

Сервисный центр

Курсовая

Информатика, кибернетика и программирование

Описания и обоснование используемых методов и средств обеспечения информационной безопасности. Организация, программное обеспечение и информационная безопасность сервисного центра.

Русский

2012-11-14

424.06 KB

130 чел.

Министерство образования и науки РФ

Новокузнецкий институт (филиал)

ФГБОУ ВПО «Кемеровский государственный университет»

Кафедра информационных систем и управления им. В.К. Буторина

Выполнили: студенты III курса

группы A-09

Захарова Н.А.,

Крапивин Н.М.

КУРСОВАЯ РАБОТА

Дисциплина: Методы и средства защиты компьютерной информации

Тема курсовой работы: Сервисный центр

Руководитель: ассистент

кафедры ИСУ

Фанасков

Виталий

Сергеевич

Курсовая работа защищена

Рекомендованная оценка «__________»____________

Дата защиты«____»__________2012 г.

       

Новокузнецк, 2012

Содержание:

  1.  Описание предметной области…………………………………………....3
  2.  Постановка задачи…………………………………………………………5
  3.  Проектная часть (диаграммы)……………………………………………..6
  4.  Обоснование и описания используемых технологий разработки ПО…7
  5.  Описание структуры программного приложения………………………8
  6.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности…………………………………………..12
  7.  Тест и контрольный пример работы…………………………………....13
  8.  Заключение и выводы…………………………………………………….14
  9.    Список используемой литературы………………………………………..15

  1.  Описание предметной области

В настоящее время, в век развития информационных технологий, большинство информации защищено или доступно только при вводе логина и пароля. Ведь в таком виде информацию удобнее хранить, с ней удобнее работать, не говоря уже о том, что некоторые виды информации не могут быть представлены в нецифровом виде.

Цель данной курсовой работы состоит в том, чтобы организовать систему «Сервисный центр». Выбранная тема курсовой работы имеет актуальность в связи с методами защиты информации, в данном случае – это аутентификация и идентификация.

В данной работе используется предметно - функциональный метод подхода.

Основным объектом предметной области является сотрудник. Мы будем придерживаться функционального подхода, т.е. идти от задач, которые будут решаться. Поэтому ограничимся определенным набором свойств объекта «сотрудник». Перечислим эти свойства:

– телефоны,

– конференции,

– Дни рождения,

– Личные данные,

Мы выбрали минимальный набор свойств-характеристик сотрудник.

Однако основной целью программы является аутентификация и идентификация пользователей с разным уровнем доступа, для различного управления и просмотра данных сотрудников. Необходимо предусмотреть некоторые ограничение для разных видов пользователей.

Предполагается, что с данной информационной системой будут работать сотрудники сервиса, и они должны иметь возможность решать с её помощью следующие задачи:

1. Ввод и редактирование данных о сотрудниках в удобной форме;

2. Просмотр данных о сотрудниках в отсортированном виде;

3. Определение численности контингента;

4. Просмотр информации о каждом сотруднике.

5.Смотреть и изменять данные, используя разные уровни доступа.

Программа реализована очень удобно и наглядно, благодаря прекрасному произведению искусства – дружелюбному интерфейсу.

  1.  Постановка задачи

Создать программу для Сервисного центра, содержащую конфиденциальную информацию. Информация файла должна быть защищена разными уровнями доступа. Для определенных действий над данными необходим определенный уровень доступа, который будет доступен, только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В нашей работе основное внимание будет уделено системам идентификации и аутентификации. Такой выбор обусловлен тем, что в настоящее время системы этого класса обеспечивают наиболее эффективную защиту компьютеров от несанкционированного доступа к информации.

  1.  Проектная часть (диаграммы)
  2.  На рисунке 1 представлена диаграмма активности, то есть диаграмма, на которой показано разложение некоторой деятельности на её составные части.

Рисунок 1 – Диаграмма активности

  1.  На рисунке 2 представлена диаграмма классов.

Она иллюстрирует структуру системы, показывая её классы, их атрибуты, а также взаимосвязи этих классов.

       Admin

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

+ Управление

        Secret

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

        Form1

         Nuts

+ Конференции

+ Список сотрудников

+ Телефоны

        Users

+ Конференции

+ Список сотрудников

Рисунок 2 – Диаграмма классов

  1.  Обоснование и описания используемых технологий разработки ПО

Существует достаточно много реализаций программы по данной тематике, это связано с большим пользовательским спросом на программные продукты такого рода. Программы, реализующие функции идентификации и аутентификации базы данных, как платные так и бесплатные, написаны бывают на различных языках программирования. Данная же программа разработана с опорой на платформу .NET, в среде Microsoft Visual Studio, на языке программирования C#. Работа  будет осуществляться на основе ООП. Все это позволит наилучшим образом оптимизировать программу и ее работу в операционной системе Windows.

  1.  Описание структуры программного приложения

5.1.Интерфейс

Запуская программу, появляется форма авторизации для ввода логина и пароля. В программе имеется ограничение прав доступа. Существует 4 учетных записи: 1)Администратор; 2)Секретарь; 3)Сотрудник; 4) Новый пользователь.

Рисунок 3 - Панель регистрации

5.2.Информация для каждой учетной записи

  1.  Администратор:

Логин: admin

           Пароль: 1234;

Вход при нажатии на кнопку «Ок».

  1.  Секретарь:

           Логин: secret

           Пароль: 5678

Вход при нажатии на кнопку «Ок».

  1.  Сотрудник:

Логин: nuts

           Пароль: 9012;

Вход при нажатии на кнопку «Ок».

  1.  Новый пользователь:

Логин:    // в это поле вводится логин нового пользователя

           Пароль:  // в это поле вводится пароль нового пользователя

Данные логина и пароля сохраняются при нажатии на кнопку «Новый пользователь».

При вводе этих же данных осуществляется вход в систему под уровнем нового пользователя.

Вход осуществляется при нажатии на кнопку «Ок».

Если введен неверный логин/пароль, то появляется следующее сообщение об ошибке (Рисунок 4).

Рисунок 4  – Сообщение об ошибке

5.3.Уровни доступа

Если  пользователь входит под учетной записью Администратора, тогда он видит следующие уровни доступа:

  1.  Администратор:

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление). Иллюстрация на рисунке 5(а,б).

а)

б)

Рисунок 5 (а,б ) – Иллюстрация программы, при входе под учетной записью Администратора

Чтобы вернуться на панель авторизации, нужно нажать на кнопку «Сменить пользователя».

Далее, при вводе правильного пароля, происходит вход на основную рабочую форму (Рисунок 3)

1.2) Описание функций вкладки «Управление»

В таблице «Данные пользователей» хранится информация о пользователях (Логин, Пароль, Уровень доступа).

Данные можно свободно редактировать, вводя информацию в соответствующие поля и нажав на кнопку «Конфигурация аккаунта».

Добавить. Добавляет строку с уже введенной информации о пользователе  в общий список таблицы.

Удалить. Удаляет выбранную строку.

2)Секретарь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

3)Сотрудник:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

4)Новый пользователь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 2 вкладки (Список сотрудников, Конференции).

Данные сохраняются автоматически при изменении базы.

  1.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности

Хранилище данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. В нашем случае в виде данных будут использоваться файлы хранящие информацию о сотрудниках сервиса.

 Идентификация и аутентификация – наиболее распространённые механизмы защиты информационных систем. Идентификация и аутентификация рассчитаны на работу с  поименованными субъектами и объектами ИС. В качестве субъектов могут выступать как пользователи, так и процессы, а в качестве объектов – информационные ресурсы системы.

Под идентификацией понимается присвоение объектам и субъектам личного идентификатора и сравнение его с существующим перечнем. Функции идентификации:

  1.  Установление подлинности и определение полномочий субъекта при выходе в систему;
  2.  Контроль установленных полномочий в процессе сеанса работы;
  3.  Протоколирование действий.

Аутентификация заключается в проверке подлинности субъекта. Другими словами: является ли субъект тем, за кого себя выдаёт.

Чаще всего, аутентификация основана на применении паролей. Могут использоваться постоянные пароли (многократно используемые) и одноразовые (динамически изменяющиеся).

  1.  Тест и контрольный пример работы

Например: Требуется зарегистрироваться и войти под уровнем нового пользователя.

Алгоритм выполнения:

  1.  В поле «Логин» вводим новое уникальное имя;
  2.  В поле «Пароль» вводим новый уникальный пароль;
  3.  Нажимаем кнопку «Новый пользователь»;
  4.  Нажимаем кнопку «Ок».

После проделанных действий будут доступны 2 уровня доступа (Рисунок 6).

Рисунок 6 – Иллюстрация работы программы

  1.  Заключение и выводы

В данной работе мы воспользовались методами защиты данных путем идентификации, аутентификации и администрирования. Каждому пользователю были выданы права доступа с определенными ограничениями с целью защитить информацию. Работа была проведена успешно, никаких сбоев или нарушений присвоенных правил выявлено не было.

Для повышения универсальности программы возможна ее дальнейшая модернизация. Например: возможна реализация функции календаря, записной книжки, смены интерфейса программы по выбору пользователя и др.

  1.  Список используемой литературы

1. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.: ил.

2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

3. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.

5. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.: ил.

6. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

7. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.

8.       Павловская Т.А. C#. Программирование на языке высокого уровня. Учебник для вузов. – СПб.:  Питер, 2007. – 432 с.: ил.


 

А также другие работы, которые могут Вас заинтересовать

37389. Проектирование 5-комнатной торцевой блок-квартиры в двух уровнях 89 KB
  ОБЪЕМНОПЛАНИРОВОЧНОЕ РЕШЕНИЕ ЗДАНИЯ. Размеры в осях 342111 м высота этажа 25 м общая высота здания 9 м жилая секция состоит из 7 комнат. Конструктивная схема здания бескаркасная стеновая с продольным расположением несущих стен. Пространственная жесткость здания обеспечивается совместной работой стен и перекрытия.
37390. РАСЧЕТ ЭЛЕКТРОМАГНИТНЫХ ПЕРЕХОДНЫХ ПРОЦЕССОВ 7.85 MB
  Принимая в качестве базисных величин на основном уровне Sб = 60 МВА UбI = 112 кВ определяем базисные величины на других уровнях: кВ; кВ; Составим схему замещения прямой последовательности Рисунок Схема прямой последоательности. Выражаем параметры схемы замещения прямой последовательности рис. з генератор Г12: ; и асинхронный двигатель АД: ; ; Найдем и для этого свернем схему прямой последовательности рис.2 Рисунок Сворачивание схемы прямой последовательности.
37391. РАСЧЕТ ЭЛЕКТРОМАГНИТНЫХ ПЕРЕХОДНЫХ ПРОЦЕССОВ ПО ЗАДАННЫМ ПАРАМЕТРАМ 6.07 MB
  Принимая в качестве базисных величин на основном уровне Sб = 60 МВА UбI = 112 кВ определяем базисные величины на других уровнях: кВ; Составим схему замещения прямой последовательности Рисунок Схема прямой последовательности. Выражаем параметры схемы замещения прямой последовательности рис. 2 в системе относительных единиц: а система бесконечной мощности: б линия: в двухобмоточный трансформатор Т12: ; г нагрузка Н: д реактор: ; з генератор Г12: ; ; и асинхронный двигатель АД: ; ; Найдем и для этого свернем схему прямой...
37392. РАСЧЕТ ЭЛЕКТРОМАГНИТНЫХ ПЕРЕХОДНЫХ ПРОЦЕССОВ ПРИ КОРОТКОМ ЗАМЫКАНИИ 5.75 MB
  Принимая в качестве базисных величин на основном уровне Sб = 40 МВА UбI = 220 кВ определяем базисные величины на других уровнях: кВ; кВ; кВ; Составим схему замещения прямой последовательности Рисунок Схема прямой последовательности. Выражаем параметры схемы замещения прямой последовательности рис. 2 в системе относительных единиц: а система бесконечной мощности: б линия: в двухобмоточный трансформатор Т1: ; г трехобмоточный трансформатор Т2: д нагрузка Н1: Н2: е генератор Г: ; ; ж асинхронный двигатель АД: ; ; Найдем...
37393. Расчет вала с зубчатыми колесами 1.27 MB
  Необходимо: подобрать диаметр вала d из условия статической прочности. В опасном сечении вала построить эпюры нормальных и касательных напряжений и показать напряжённое состояние тела в опасной точке; произвести расчёт вала на жёсткость по линейным перемещениям в местах установки колёс и по угловым перемещениям в опорах. Уточнить диаметр вала; выполнить проверочный расчёт вала на усталостную прочность в опасном сечении. Проектировочный расчёт вала на статическую прочность [2] 2.
37394. Восстановление документов компании ОАО «ИКАР» 40.64 KB
  Посчитать убытки от не заключения или несвоевременного заключения договора. Работа должна содержать: Актуальность проблемы практическую значимость решения проблемы объект предмет исследования цели и задачи работы и состоять из 4 глав Оглавление Введение6 Договоры Письма Предложениямероприятия 8 Расчеты10...
37395. Технологический проект овощного цеха общедоступной столовой на 78 мест 1.35 MB
  Расчёт количества блюд. Расчет количества блюд в ассортимент12 3. Расчет реализации блюд по часам работы зала19 3. Столовая предназначена для обслуживания горячими и холодными напитками кисломолочными продуктами мучными кондитерскими изделиями холодными и горячими блюдами несложного приготовления сладкими блюдами.
37396. Экономическая эффективность совершенствование организации перевозок контейнеров на маршруте Симферополь-Джанкой 9.22 MB
  Сдельная заработная плата водителя Где коэффициент учитывающий класс перевозимого груза грн. Учитывающий размер премии грн. грн. Доплата за руководство бригадой Где размер доплаты за руководство бригадой грн.