154

Сервисный центр

Курсовая

Информатика, кибернетика и программирование

Описания и обоснование используемых методов и средств обеспечения информационной безопасности. Организация, программное обеспечение и информационная безопасность сервисного центра.

Русский

2012-11-14

424.06 KB

128 чел.

Министерство образования и науки РФ

Новокузнецкий институт (филиал)

ФГБОУ ВПО «Кемеровский государственный университет»

Кафедра информационных систем и управления им. В.К. Буторина

Выполнили: студенты III курса

группы A-09

Захарова Н.А.,

Крапивин Н.М.

КУРСОВАЯ РАБОТА

Дисциплина: Методы и средства защиты компьютерной информации

Тема курсовой работы: Сервисный центр

Руководитель: ассистент

кафедры ИСУ

Фанасков

Виталий

Сергеевич

Курсовая работа защищена

Рекомендованная оценка «__________»____________

Дата защиты«____»__________2012 г.

       

Новокузнецк, 2012

Содержание:

  1.  Описание предметной области…………………………………………....3
  2.  Постановка задачи…………………………………………………………5
  3.  Проектная часть (диаграммы)……………………………………………..6
  4.  Обоснование и описания используемых технологий разработки ПО…7
  5.  Описание структуры программного приложения………………………8
  6.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности…………………………………………..12
  7.  Тест и контрольный пример работы…………………………………....13
  8.  Заключение и выводы…………………………………………………….14
  9.    Список используемой литературы………………………………………..15

  1.  Описание предметной области

В настоящее время, в век развития информационных технологий, большинство информации защищено или доступно только при вводе логина и пароля. Ведь в таком виде информацию удобнее хранить, с ней удобнее работать, не говоря уже о том, что некоторые виды информации не могут быть представлены в нецифровом виде.

Цель данной курсовой работы состоит в том, чтобы организовать систему «Сервисный центр». Выбранная тема курсовой работы имеет актуальность в связи с методами защиты информации, в данном случае – это аутентификация и идентификация.

В данной работе используется предметно - функциональный метод подхода.

Основным объектом предметной области является сотрудник. Мы будем придерживаться функционального подхода, т.е. идти от задач, которые будут решаться. Поэтому ограничимся определенным набором свойств объекта «сотрудник». Перечислим эти свойства:

– телефоны,

– конференции,

– Дни рождения,

– Личные данные,

Мы выбрали минимальный набор свойств-характеристик сотрудник.

Однако основной целью программы является аутентификация и идентификация пользователей с разным уровнем доступа, для различного управления и просмотра данных сотрудников. Необходимо предусмотреть некоторые ограничение для разных видов пользователей.

Предполагается, что с данной информационной системой будут работать сотрудники сервиса, и они должны иметь возможность решать с её помощью следующие задачи:

1. Ввод и редактирование данных о сотрудниках в удобной форме;

2. Просмотр данных о сотрудниках в отсортированном виде;

3. Определение численности контингента;

4. Просмотр информации о каждом сотруднике.

5.Смотреть и изменять данные, используя разные уровни доступа.

Программа реализована очень удобно и наглядно, благодаря прекрасному произведению искусства – дружелюбному интерфейсу.

  1.  Постановка задачи

Создать программу для Сервисного центра, содержащую конфиденциальную информацию. Информация файла должна быть защищена разными уровнями доступа. Для определенных действий над данными необходим определенный уровень доступа, который будет доступен, только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В нашей работе основное внимание будет уделено системам идентификации и аутентификации. Такой выбор обусловлен тем, что в настоящее время системы этого класса обеспечивают наиболее эффективную защиту компьютеров от несанкционированного доступа к информации.

  1.  Проектная часть (диаграммы)
  2.  На рисунке 1 представлена диаграмма активности, то есть диаграмма, на которой показано разложение некоторой деятельности на её составные части.

Рисунок 1 – Диаграмма активности

  1.  На рисунке 2 представлена диаграмма классов.

Она иллюстрирует структуру системы, показывая её классы, их атрибуты, а также взаимосвязи этих классов.

       Admin

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

+ Управление

        Secret

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

        Form1

         Nuts

+ Конференции

+ Список сотрудников

+ Телефоны

        Users

+ Конференции

+ Список сотрудников

Рисунок 2 – Диаграмма классов

  1.  Обоснование и описания используемых технологий разработки ПО

Существует достаточно много реализаций программы по данной тематике, это связано с большим пользовательским спросом на программные продукты такого рода. Программы, реализующие функции идентификации и аутентификации базы данных, как платные так и бесплатные, написаны бывают на различных языках программирования. Данная же программа разработана с опорой на платформу .NET, в среде Microsoft Visual Studio, на языке программирования C#. Работа  будет осуществляться на основе ООП. Все это позволит наилучшим образом оптимизировать программу и ее работу в операционной системе Windows.

  1.  Описание структуры программного приложения

5.1.Интерфейс

Запуская программу, появляется форма авторизации для ввода логина и пароля. В программе имеется ограничение прав доступа. Существует 4 учетных записи: 1)Администратор; 2)Секретарь; 3)Сотрудник; 4) Новый пользователь.

Рисунок 3 - Панель регистрации

5.2.Информация для каждой учетной записи

  1.  Администратор:

Логин: admin

           Пароль: 1234;

Вход при нажатии на кнопку «Ок».

  1.  Секретарь:

           Логин: secret

           Пароль: 5678

Вход при нажатии на кнопку «Ок».

  1.  Сотрудник:

Логин: nuts

           Пароль: 9012;

Вход при нажатии на кнопку «Ок».

  1.  Новый пользователь:

Логин:    // в это поле вводится логин нового пользователя

           Пароль:  // в это поле вводится пароль нового пользователя

Данные логина и пароля сохраняются при нажатии на кнопку «Новый пользователь».

При вводе этих же данных осуществляется вход в систему под уровнем нового пользователя.

Вход осуществляется при нажатии на кнопку «Ок».

Если введен неверный логин/пароль, то появляется следующее сообщение об ошибке (Рисунок 4).

Рисунок 4  – Сообщение об ошибке

5.3.Уровни доступа

Если  пользователь входит под учетной записью Администратора, тогда он видит следующие уровни доступа:

  1.  Администратор:

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление). Иллюстрация на рисунке 5(а,б).

а)

б)

Рисунок 5 (а,б ) – Иллюстрация программы, при входе под учетной записью Администратора

Чтобы вернуться на панель авторизации, нужно нажать на кнопку «Сменить пользователя».

Далее, при вводе правильного пароля, происходит вход на основную рабочую форму (Рисунок 3)

1.2) Описание функций вкладки «Управление»

В таблице «Данные пользователей» хранится информация о пользователях (Логин, Пароль, Уровень доступа).

Данные можно свободно редактировать, вводя информацию в соответствующие поля и нажав на кнопку «Конфигурация аккаунта».

Добавить. Добавляет строку с уже введенной информации о пользователе  в общий список таблицы.

Удалить. Удаляет выбранную строку.

2)Секретарь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

3)Сотрудник:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

4)Новый пользователь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 2 вкладки (Список сотрудников, Конференции).

Данные сохраняются автоматически при изменении базы.

  1.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности

Хранилище данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. В нашем случае в виде данных будут использоваться файлы хранящие информацию о сотрудниках сервиса.

 Идентификация и аутентификация – наиболее распространённые механизмы защиты информационных систем. Идентификация и аутентификация рассчитаны на работу с  поименованными субъектами и объектами ИС. В качестве субъектов могут выступать как пользователи, так и процессы, а в качестве объектов – информационные ресурсы системы.

Под идентификацией понимается присвоение объектам и субъектам личного идентификатора и сравнение его с существующим перечнем. Функции идентификации:

  1.  Установление подлинности и определение полномочий субъекта при выходе в систему;
  2.  Контроль установленных полномочий в процессе сеанса работы;
  3.  Протоколирование действий.

Аутентификация заключается в проверке подлинности субъекта. Другими словами: является ли субъект тем, за кого себя выдаёт.

Чаще всего, аутентификация основана на применении паролей. Могут использоваться постоянные пароли (многократно используемые) и одноразовые (динамически изменяющиеся).

  1.  Тест и контрольный пример работы

Например: Требуется зарегистрироваться и войти под уровнем нового пользователя.

Алгоритм выполнения:

  1.  В поле «Логин» вводим новое уникальное имя;
  2.  В поле «Пароль» вводим новый уникальный пароль;
  3.  Нажимаем кнопку «Новый пользователь»;
  4.  Нажимаем кнопку «Ок».

После проделанных действий будут доступны 2 уровня доступа (Рисунок 6).

Рисунок 6 – Иллюстрация работы программы

  1.  Заключение и выводы

В данной работе мы воспользовались методами защиты данных путем идентификации, аутентификации и администрирования. Каждому пользователю были выданы права доступа с определенными ограничениями с целью защитить информацию. Работа была проведена успешно, никаких сбоев или нарушений присвоенных правил выявлено не было.

Для повышения универсальности программы возможна ее дальнейшая модернизация. Например: возможна реализация функции календаря, записной книжки, смены интерфейса программы по выбору пользователя и др.

  1.  Список используемой литературы

1. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.: ил.

2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

3. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.

5. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.: ил.

6. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

7. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.

8.       Павловская Т.А. C#. Программирование на языке высокого уровня. Учебник для вузов. – СПб.:  Питер, 2007. – 432 с.: ил.


 

А также другие работы, которые могут Вас заинтересовать

43629. Организация проведения ТО и ТР автомобилей УАЗ -31512 в условиях ОАО Ростелеком г. Ухта 1.04 MB
  Транспорт важнейший элемент инфраструктуры, под который понимают отрасли народного хозяйства, создающие общие его функционирования. Транспорт оказывает активное влияние на процесс расширенного воспроизводства, величину запасов, сырья, топлива и промышленной продукции, производственную мощность складов
43630. НАБОР КОРПУСА СУДНА 3.04 MB
  Определить плавучесть остойчивость непотопляемость можно вычислив гидростатические и гидродинамические силы и моменты действующие на смоченную поверхность судна в различных условиях эксплуатации. Значение направление и точки приложения этих сил зависят от формы корпуса судна которая может быть описана графически при помощи теоретического чертежа. Теоретический чертеж изображает поверхность корпуса металлического судна без наружной обшивки. Проекции корпуса судна на эти плоскости соответственно носят названия: Бок Полуширота и...
43631. АУДИТ УЧЕТА ТРУДА И ЗАРАБОТНОЙ ПЛАТЫ В ОТРАСЛИ ЖИВОТНОВОДСТВА В СПК «БОЛЬШЕУТИНСКИЙ» 290.97 KB
  Целью дипломной работы является исследование организации бухгалтерского учета оплаты труда, анализ учета труда и заработной платы работников животноводства на примере СПК «Большеутинский». В соответствии с поставленной целью нами были сформулированы следующие задачи:
43632. Графічне представлення даних за допомогою діаграм MS Excel 968.33 KB
  Візуалізація даних за допомогою діаграм Microsoft Excel дозволяє забезпечити наочне подання даних й істотно полегшити їх інтерпретацію при складанні звітів, підготовці презентацій, аналізі великих обсягів числових даних.
43634. КУЛЬТУРОЛОГИЯ И.Г. Малкова 627.5 KB
  Понятие культура, по крайней мере, трехаспектное. Культура - это 1) система материальных и духовных ценностей человечества; 2) деятельность человека по созданию этих ценностей; 3) потребление этих ценностей, означающих изменение, развитие человека, усвоение того социокультурного опыта, который был накоплен предшествующими поколениями.
43635. Реконструкция системы водоснабжения с. Исмаилово Дюртюлинского района Республики Башкортостан 275.5 KB
  Вся жизнедеятельность человека связана с использованием воды потребность в которой все возрастает. Кроме того потребители воды люди животные машины при выполнении многих производственных операций пахота уборка пастьба животных и др. Все это усложняет водоснабжение увеличивает дальность транспортирования воды затрудняет эксплуатацию систем. Это обусловливает цикличное чередование сельскохозяйственных работ а следовательно неравномерность потребления воды.
43636. Организация технологического процесса производства сополимеризации этилена, пропилена и третьего мономера 345.35 KB
  Внутри цеховых электрических сетей наибольшее применение имеет напряжение 380 220В основным преимуществом которого является возможность совместного питания силового и осветительных электроприемников получающих питание от системы напряжений 380 220 В как правило не должно превышать 200 500 кВт допускающих применение коммутирующих аппаратов на 630 А.д передачи 09÷098 Давление развиваемое насосом рассчитывается по формуле: P = ρHq...
43637. Расчет комплексной электрификации коровника на 400 голов боксового содержания 391.21 KB
  Аэродинамический расчёт воздуха и выбор вентилятора. Высокая концентрация поголовья в крупных животноводческих помещениях приводит к резкому увеличению накопления в воздушной среде продуктов обмена веществ в организме животных вредных газов водяных паров а также к увеличению пылевой и бактериальной загрязненности воздуха что отрицательно влияет на физиологическое состояние организма и продуктивность животных. Относительная влажность воздуха...