154

Сервисный центр

Курсовая

Информатика, кибернетика и программирование

Описания и обоснование используемых методов и средств обеспечения информационной безопасности. Организация, программное обеспечение и информационная безопасность сервисного центра.

Русский

2012-11-14

424.06 KB

132 чел.

Министерство образования и науки РФ

Новокузнецкий институт (филиал)

ФГБОУ ВПО «Кемеровский государственный университет»

Кафедра информационных систем и управления им. В.К. Буторина

Выполнили: студенты III курса

группы A-09

Захарова Н.А.,

Крапивин Н.М.

КУРСОВАЯ РАБОТА

Дисциплина: Методы и средства защиты компьютерной информации

Тема курсовой работы: Сервисный центр

Руководитель: ассистент

кафедры ИСУ

Фанасков

Виталий

Сергеевич

Курсовая работа защищена

Рекомендованная оценка «__________»____________

Дата защиты«____»__________2012 г.

       

Новокузнецк, 2012

Содержание:

  1.  Описание предметной области…………………………………………....3
  2.  Постановка задачи…………………………………………………………5
  3.  Проектная часть (диаграммы)……………………………………………..6
  4.  Обоснование и описания используемых технологий разработки ПО…7
  5.  Описание структуры программного приложения………………………8
  6.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности…………………………………………..12
  7.  Тест и контрольный пример работы…………………………………....13
  8.  Заключение и выводы…………………………………………………….14
  9.    Список используемой литературы………………………………………..15

  1.  Описание предметной области

В настоящее время, в век развития информационных технологий, большинство информации защищено или доступно только при вводе логина и пароля. Ведь в таком виде информацию удобнее хранить, с ней удобнее работать, не говоря уже о том, что некоторые виды информации не могут быть представлены в нецифровом виде.

Цель данной курсовой работы состоит в том, чтобы организовать систему «Сервисный центр». Выбранная тема курсовой работы имеет актуальность в связи с методами защиты информации, в данном случае – это аутентификация и идентификация.

В данной работе используется предметно - функциональный метод подхода.

Основным объектом предметной области является сотрудник. Мы будем придерживаться функционального подхода, т.е. идти от задач, которые будут решаться. Поэтому ограничимся определенным набором свойств объекта «сотрудник». Перечислим эти свойства:

– телефоны,

– конференции,

– Дни рождения,

– Личные данные,

Мы выбрали минимальный набор свойств-характеристик сотрудник.

Однако основной целью программы является аутентификация и идентификация пользователей с разным уровнем доступа, для различного управления и просмотра данных сотрудников. Необходимо предусмотреть некоторые ограничение для разных видов пользователей.

Предполагается, что с данной информационной системой будут работать сотрудники сервиса, и они должны иметь возможность решать с её помощью следующие задачи:

1. Ввод и редактирование данных о сотрудниках в удобной форме;

2. Просмотр данных о сотрудниках в отсортированном виде;

3. Определение численности контингента;

4. Просмотр информации о каждом сотруднике.

5.Смотреть и изменять данные, используя разные уровни доступа.

Программа реализована очень удобно и наглядно, благодаря прекрасному произведению искусства – дружелюбному интерфейсу.

  1.  Постановка задачи

Создать программу для Сервисного центра, содержащую конфиденциальную информацию. Информация файла должна быть защищена разными уровнями доступа. Для определенных действий над данными необходим определенный уровень доступа, который будет доступен, только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В нашей работе основное внимание будет уделено системам идентификации и аутентификации. Такой выбор обусловлен тем, что в настоящее время системы этого класса обеспечивают наиболее эффективную защиту компьютеров от несанкционированного доступа к информации.

  1.  Проектная часть (диаграммы)
  2.  На рисунке 1 представлена диаграмма активности, то есть диаграмма, на которой показано разложение некоторой деятельности на её составные части.

Рисунок 1 – Диаграмма активности

  1.  На рисунке 2 представлена диаграмма классов.

Она иллюстрирует структуру системы, показывая её классы, их атрибуты, а также взаимосвязи этих классов.

       Admin

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

+ Управление

        Secret

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

        Form1

         Nuts

+ Конференции

+ Список сотрудников

+ Телефоны

        Users

+ Конференции

+ Список сотрудников

Рисунок 2 – Диаграмма классов

  1.  Обоснование и описания используемых технологий разработки ПО

Существует достаточно много реализаций программы по данной тематике, это связано с большим пользовательским спросом на программные продукты такого рода. Программы, реализующие функции идентификации и аутентификации базы данных, как платные так и бесплатные, написаны бывают на различных языках программирования. Данная же программа разработана с опорой на платформу .NET, в среде Microsoft Visual Studio, на языке программирования C#. Работа  будет осуществляться на основе ООП. Все это позволит наилучшим образом оптимизировать программу и ее работу в операционной системе Windows.

  1.  Описание структуры программного приложения

5.1.Интерфейс

Запуская программу, появляется форма авторизации для ввода логина и пароля. В программе имеется ограничение прав доступа. Существует 4 учетных записи: 1)Администратор; 2)Секретарь; 3)Сотрудник; 4) Новый пользователь.

Рисунок 3 - Панель регистрации

5.2.Информация для каждой учетной записи

  1.  Администратор:

Логин: admin

           Пароль: 1234;

Вход при нажатии на кнопку «Ок».

  1.  Секретарь:

           Логин: secret

           Пароль: 5678

Вход при нажатии на кнопку «Ок».

  1.  Сотрудник:

Логин: nuts

           Пароль: 9012;

Вход при нажатии на кнопку «Ок».

  1.  Новый пользователь:

Логин:    // в это поле вводится логин нового пользователя

           Пароль:  // в это поле вводится пароль нового пользователя

Данные логина и пароля сохраняются при нажатии на кнопку «Новый пользователь».

При вводе этих же данных осуществляется вход в систему под уровнем нового пользователя.

Вход осуществляется при нажатии на кнопку «Ок».

Если введен неверный логин/пароль, то появляется следующее сообщение об ошибке (Рисунок 4).

Рисунок 4  – Сообщение об ошибке

5.3.Уровни доступа

Если  пользователь входит под учетной записью Администратора, тогда он видит следующие уровни доступа:

  1.  Администратор:

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление). Иллюстрация на рисунке 5(а,б).

а)

б)

Рисунок 5 (а,б ) – Иллюстрация программы, при входе под учетной записью Администратора

Чтобы вернуться на панель авторизации, нужно нажать на кнопку «Сменить пользователя».

Далее, при вводе правильного пароля, происходит вход на основную рабочую форму (Рисунок 3)

1.2) Описание функций вкладки «Управление»

В таблице «Данные пользователей» хранится информация о пользователях (Логин, Пароль, Уровень доступа).

Данные можно свободно редактировать, вводя информацию в соответствующие поля и нажав на кнопку «Конфигурация аккаунта».

Добавить. Добавляет строку с уже введенной информации о пользователе  в общий список таблицы.

Удалить. Удаляет выбранную строку.

2)Секретарь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

3)Сотрудник:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

4)Новый пользователь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 2 вкладки (Список сотрудников, Конференции).

Данные сохраняются автоматически при изменении базы.

  1.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности

Хранилище данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. В нашем случае в виде данных будут использоваться файлы хранящие информацию о сотрудниках сервиса.

 Идентификация и аутентификация – наиболее распространённые механизмы защиты информационных систем. Идентификация и аутентификация рассчитаны на работу с  поименованными субъектами и объектами ИС. В качестве субъектов могут выступать как пользователи, так и процессы, а в качестве объектов – информационные ресурсы системы.

Под идентификацией понимается присвоение объектам и субъектам личного идентификатора и сравнение его с существующим перечнем. Функции идентификации:

  1.  Установление подлинности и определение полномочий субъекта при выходе в систему;
  2.  Контроль установленных полномочий в процессе сеанса работы;
  3.  Протоколирование действий.

Аутентификация заключается в проверке подлинности субъекта. Другими словами: является ли субъект тем, за кого себя выдаёт.

Чаще всего, аутентификация основана на применении паролей. Могут использоваться постоянные пароли (многократно используемые) и одноразовые (динамически изменяющиеся).

  1.  Тест и контрольный пример работы

Например: Требуется зарегистрироваться и войти под уровнем нового пользователя.

Алгоритм выполнения:

  1.  В поле «Логин» вводим новое уникальное имя;
  2.  В поле «Пароль» вводим новый уникальный пароль;
  3.  Нажимаем кнопку «Новый пользователь»;
  4.  Нажимаем кнопку «Ок».

После проделанных действий будут доступны 2 уровня доступа (Рисунок 6).

Рисунок 6 – Иллюстрация работы программы

  1.  Заключение и выводы

В данной работе мы воспользовались методами защиты данных путем идентификации, аутентификации и администрирования. Каждому пользователю были выданы права доступа с определенными ограничениями с целью защитить информацию. Работа была проведена успешно, никаких сбоев или нарушений присвоенных правил выявлено не было.

Для повышения универсальности программы возможна ее дальнейшая модернизация. Например: возможна реализация функции календаря, записной книжки, смены интерфейса программы по выбору пользователя и др.

  1.  Список используемой литературы

1. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.: ил.

2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

3. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.

5. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.: ил.

6. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

7. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.

8.       Павловская Т.А. C#. Программирование на языке высокого уровня. Учебник для вузов. – СПб.:  Питер, 2007. – 432 с.: ил.


 

А также другие работы, которые могут Вас заинтересовать

27467. Законность, понятие и характеристика 25.5 KB
  Понятие законности неотделимо от понятия права. В результате реализации этого требования органами государства и его должностными лицами возникает особый режим система общественных отношений режим законности. Законность как принцип одно из руководящих системообразующих начал построения и деятельности правового государства выражающееся в системе принципов и требований отражающих идею законности. Режим законности такое состояние общественных отношений когда во взаимоотношениях между государственной властью и населением господствует...
27468. Законотворчество в РФ 31.5 KB
  104 Конституции РФ принадлежит Президенту РФ Совету Федерации членам Совета Федерации депутатам Государственной Думы Правительству РФ законодательным представительным органам субъектов Федерации. 50 1 голос; федеральные же конституционные законы считаются принятыми если за них проголосовало не менее 2 3 голосов от общего числа депутатов Государственной Думы; б одобрение закона Советом Федерации в соответствии с ч. 105 Конституции РФ федеральный закон считается одобренным Советом Федерации если за него проголосовало более...
27469. К каким источникам права относятся, либо с ними связаны: договор купли-продажи, договор найма жилого помещения, союзный договор между суверенными республиками 25 KB
  К каким источникам права относятся либо с ними связаны: договор куплипродажи договор найма жилого помещения союзный договор между суверенными республиками. Виды источников: правовой обычай правовой прецедент правовая доктрина договоры нормативного содержания нормативный правовой акт. Договор куплипродажи и договор найма жилого помещения типовые договоры. Типовой договор стандартная типовая отпечатанная типографским способом форма договора со стандартными условиями и формулировками.
27470. К какому виду норм можно отнести ст.7 ГК РФ 40 KB
  Гражданское законодательство и нормы международного права 1. Общепризнанные принципы и нормы международного права и международные договоры РФ являются в соответствии с Конституцией РФ составной частью правовой системы РФ. Здесь присутствуют нормы: 1. исходные нормыначала 2.
27471. К какому виду норм относятся: правила дорожного движения; правила безопасной эксплуатации домашних бытовых приборов; правила, регламентирующие порядок проведения митингов и демонстраций 30.5 KB
  1 Правила дорожного движения общие императивные запрещающие нормы. Общие нормы это предписания охватывающие своим действием как правило все правовые институты той или иной отрасли. Императивные нормы категорические строго обязательные не допускающие отступлений и иной трактовки предписания. Императивными являются большинство норм права относящихся к различным его отраслям а исходные юридические нормы будут таковыми всегда.
27472. К какому виду относятся правоотношения собственности (обще-регулятивные, относительные, абсолютные, правильного ответа нет) 26 KB
  К какому виду относятся правоотношения собственности общерегулятивные относительные абсолютные правильного ответа нет Правовые отношения могут классифицироваться по различным основаниям: l в зависимости от предмета правового регулирования отраслевого признака они подразделяются на: конституционные административные уголовные гражданские и т.; ПС: материальные 3 в зависимости от функциональной роли на регулятивные возникают на основе норм права или договора и охранительныесвязаны с государственным принуждением и реализацией...
27473. К какому виду толкования норм права относятся Комментарии к законодательству, постановление Пленума Верховного Суда РФ по конкретному делу, распространенное на подобные дела в дальнейшем 34 KB
  Комментарии к законодательству неофициальное доктринальное толкование. Постановление Пленума Верховного Суда РФ официальное профессиональное нормативное толкование. Толкование деятельность соответствующих субъектов по уяснению и разъяснению смысла и содержания правовых норм а также результаты этой деятельности выраженные в интерпретационных актах актах толкования. 3 По субъекту аутентическое и легальное а также толкование обыденное профессиональное и доктринальное.
27474. Перечислите и охарактеризуйте основные части правоприменительного акта 26.5 KB
  Перечислите и охарактеризуйте основные части правоприменительного акта. Акт применения права это такой правовой акт который содержит индивидуальное властное предписание вынесенное компетентным органом в результате решения конкретного юридического дела. Правоприменительный акт как итог правоприменительной деятельности характеризуется следующими особенностями: исходит от компетентных органов; носит государственновластный характер; носит индивидуальный персонифицированный а не нормативный характер поскольку адресован конкретным...
27475. Перечислите основные закономерности изучаемые ТГП 24.5 KB
  Теория государства и права изучает закономерные процессы тех или иных государственноправовых явлений. Исходя из того что в принципе предмет науки составляет то что она изучает предметом теории права и государства будут выступать основные государственноправовые закономерности. В числе основных государственноправовых закономерностей можно выделить следующие: возникновения государства и права; смены их исторических типов; развития их сущности; эволюций форм государства и права; построения системы органов государства и системы...