154

Сервисный центр

Курсовая

Информатика, кибернетика и программирование

Описания и обоснование используемых методов и средств обеспечения информационной безопасности. Организация, программное обеспечение и информационная безопасность сервисного центра.

Русский

2012-11-14

424.06 KB

128 чел.

Министерство образования и науки РФ

Новокузнецкий институт (филиал)

ФГБОУ ВПО «Кемеровский государственный университет»

Кафедра информационных систем и управления им. В.К. Буторина

Выполнили: студенты III курса

группы A-09

Захарова Н.А.,

Крапивин Н.М.

КУРСОВАЯ РАБОТА

Дисциплина: Методы и средства защиты компьютерной информации

Тема курсовой работы: Сервисный центр

Руководитель: ассистент

кафедры ИСУ

Фанасков

Виталий

Сергеевич

Курсовая работа защищена

Рекомендованная оценка «__________»____________

Дата защиты«____»__________2012 г.

       

Новокузнецк, 2012

Содержание:

  1.  Описание предметной области…………………………………………....3
  2.  Постановка задачи…………………………………………………………5
  3.  Проектная часть (диаграммы)……………………………………………..6
  4.  Обоснование и описания используемых технологий разработки ПО…7
  5.  Описание структуры программного приложения………………………8
  6.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности…………………………………………..12
  7.  Тест и контрольный пример работы…………………………………....13
  8.  Заключение и выводы…………………………………………………….14
  9.    Список используемой литературы………………………………………..15

  1.  Описание предметной области

В настоящее время, в век развития информационных технологий, большинство информации защищено или доступно только при вводе логина и пароля. Ведь в таком виде информацию удобнее хранить, с ней удобнее работать, не говоря уже о том, что некоторые виды информации не могут быть представлены в нецифровом виде.

Цель данной курсовой работы состоит в том, чтобы организовать систему «Сервисный центр». Выбранная тема курсовой работы имеет актуальность в связи с методами защиты информации, в данном случае – это аутентификация и идентификация.

В данной работе используется предметно - функциональный метод подхода.

Основным объектом предметной области является сотрудник. Мы будем придерживаться функционального подхода, т.е. идти от задач, которые будут решаться. Поэтому ограничимся определенным набором свойств объекта «сотрудник». Перечислим эти свойства:

– телефоны,

– конференции,

– Дни рождения,

– Личные данные,

Мы выбрали минимальный набор свойств-характеристик сотрудник.

Однако основной целью программы является аутентификация и идентификация пользователей с разным уровнем доступа, для различного управления и просмотра данных сотрудников. Необходимо предусмотреть некоторые ограничение для разных видов пользователей.

Предполагается, что с данной информационной системой будут работать сотрудники сервиса, и они должны иметь возможность решать с её помощью следующие задачи:

1. Ввод и редактирование данных о сотрудниках в удобной форме;

2. Просмотр данных о сотрудниках в отсортированном виде;

3. Определение численности контингента;

4. Просмотр информации о каждом сотруднике.

5.Смотреть и изменять данные, используя разные уровни доступа.

Программа реализована очень удобно и наглядно, благодаря прекрасному произведению искусства – дружелюбному интерфейсу.

  1.  Постановка задачи

Создать программу для Сервисного центра, содержащую конфиденциальную информацию. Информация файла должна быть защищена разными уровнями доступа. Для определенных действий над данными необходим определенный уровень доступа, который будет доступен, только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В нашей работе основное внимание будет уделено системам идентификации и аутентификации. Такой выбор обусловлен тем, что в настоящее время системы этого класса обеспечивают наиболее эффективную защиту компьютеров от несанкционированного доступа к информации.

  1.  Проектная часть (диаграммы)
  2.  На рисунке 1 представлена диаграмма активности, то есть диаграмма, на которой показано разложение некоторой деятельности на её составные части.

Рисунок 1 – Диаграмма активности

  1.  На рисунке 2 представлена диаграмма классов.

Она иллюстрирует структуру системы, показывая её классы, их атрибуты, а также взаимосвязи этих классов.

       Admin

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

+ Управление

        Secret

+ Дни рождения

+ Конференции

+ Личные данные

+ Список сотрудников

+ Телефоны

        Form1

         Nuts

+ Конференции

+ Список сотрудников

+ Телефоны

        Users

+ Конференции

+ Список сотрудников

Рисунок 2 – Диаграмма классов

  1.  Обоснование и описания используемых технологий разработки ПО

Существует достаточно много реализаций программы по данной тематике, это связано с большим пользовательским спросом на программные продукты такого рода. Программы, реализующие функции идентификации и аутентификации базы данных, как платные так и бесплатные, написаны бывают на различных языках программирования. Данная же программа разработана с опорой на платформу .NET, в среде Microsoft Visual Studio, на языке программирования C#. Работа  будет осуществляться на основе ООП. Все это позволит наилучшим образом оптимизировать программу и ее работу в операционной системе Windows.

  1.  Описание структуры программного приложения

5.1.Интерфейс

Запуская программу, появляется форма авторизации для ввода логина и пароля. В программе имеется ограничение прав доступа. Существует 4 учетных записи: 1)Администратор; 2)Секретарь; 3)Сотрудник; 4) Новый пользователь.

Рисунок 3 - Панель регистрации

5.2.Информация для каждой учетной записи

  1.  Администратор:

Логин: admin

           Пароль: 1234;

Вход при нажатии на кнопку «Ок».

  1.  Секретарь:

           Логин: secret

           Пароль: 5678

Вход при нажатии на кнопку «Ок».

  1.  Сотрудник:

Логин: nuts

           Пароль: 9012;

Вход при нажатии на кнопку «Ок».

  1.  Новый пользователь:

Логин:    // в это поле вводится логин нового пользователя

           Пароль:  // в это поле вводится пароль нового пользователя

Данные логина и пароля сохраняются при нажатии на кнопку «Новый пользователь».

При вводе этих же данных осуществляется вход в систему под уровнем нового пользователя.

Вход осуществляется при нажатии на кнопку «Ок».

Если введен неверный логин/пароль, то появляется следующее сообщение об ошибке (Рисунок 4).

Рисунок 4  – Сообщение об ошибке

5.3.Уровни доступа

Если  пользователь входит под учетной записью Администратора, тогда он видит следующие уровни доступа:

  1.  Администратор:

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление). Иллюстрация на рисунке 5(а,б).

а)

б)

Рисунок 5 (а,б ) – Иллюстрация программы, при входе под учетной записью Администратора

Чтобы вернуться на панель авторизации, нужно нажать на кнопку «Сменить пользователя».

Далее, при вводе правильного пароля, происходит вход на основную рабочую форму (Рисунок 3)

1.2) Описание функций вкладки «Управление»

В таблице «Данные пользователей» хранится информация о пользователях (Логин, Пароль, Уровень доступа).

Данные можно свободно редактировать, вводя информацию в соответствующие поля и нажав на кнопку «Конфигурация аккаунта».

Добавить. Добавляет строку с уже введенной информации о пользователе  в общий список таблицы.

Удалить. Удаляет выбранную строку.

2)Секретарь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

3)Сотрудник:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 6 вкладок (Список сотрудников, Телефоны, Конференции, Дни рождения, Личные данные, Управление)

4)Новый пользователь:

Данные свободно редактируются.

Очистить. Очищается поле ввода.

Сохранить. Сохраняются данные в файл.

Сменить пользователя. Возврат на Форму авторизации.

Доступно: 2 вкладки (Список сотрудников, Конференции).

Данные сохраняются автоматически при изменении базы.

  1.  Описания и обоснование используемых методов и средств обеспечения информационной безопасности

Хранилище данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. В нашем случае в виде данных будут использоваться файлы хранящие информацию о сотрудниках сервиса.

 Идентификация и аутентификация – наиболее распространённые механизмы защиты информационных систем. Идентификация и аутентификация рассчитаны на работу с  поименованными субъектами и объектами ИС. В качестве субъектов могут выступать как пользователи, так и процессы, а в качестве объектов – информационные ресурсы системы.

Под идентификацией понимается присвоение объектам и субъектам личного идентификатора и сравнение его с существующим перечнем. Функции идентификации:

  1.  Установление подлинности и определение полномочий субъекта при выходе в систему;
  2.  Контроль установленных полномочий в процессе сеанса работы;
  3.  Протоколирование действий.

Аутентификация заключается в проверке подлинности субъекта. Другими словами: является ли субъект тем, за кого себя выдаёт.

Чаще всего, аутентификация основана на применении паролей. Могут использоваться постоянные пароли (многократно используемые) и одноразовые (динамически изменяющиеся).

  1.  Тест и контрольный пример работы

Например: Требуется зарегистрироваться и войти под уровнем нового пользователя.

Алгоритм выполнения:

  1.  В поле «Логин» вводим новое уникальное имя;
  2.  В поле «Пароль» вводим новый уникальный пароль;
  3.  Нажимаем кнопку «Новый пользователь»;
  4.  Нажимаем кнопку «Ок».

После проделанных действий будут доступны 2 уровня доступа (Рисунок 6).

Рисунок 6 – Иллюстрация работы программы

  1.  Заключение и выводы

В данной работе мы воспользовались методами защиты данных путем идентификации, аутентификации и администрирования. Каждому пользователю были выданы права доступа с определенными ограничениями с целью защитить информацию. Работа была проведена успешно, никаких сбоев или нарушений присвоенных правил выявлено не было.

Для повышения универсальности программы возможна ее дальнейшая модернизация. Например: возможна реализация функции календаря, записной книжки, смены интерфейса программы по выбору пользователя и др.

  1.  Список используемой литературы

1. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2002. – 256с.: ил.

2. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43.

3. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

4. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с.

5. Информатика: Базовый курс / С.В. Симонович [и др]. – СПб.: Питер, 2002. – 640с.: ил.

6. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

7. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2003.-342с.

8.       Павловская Т.А. C#. Программирование на языке высокого уровня. Учебник для вузов. – СПб.:  Питер, 2007. – 432 с.: ил.


 

А также другие работы, которые могут Вас заинтересовать

55417. МОДУЛЬ ГАНДБОЛ. ПРОГРАММА ЗАНЯТИЙ СЕКЦИЙ И СПОРТИВНЫХ КРУЖКОВ ДЛЯ ЮНОШЕЙ И ДЕВУШЕК 4-11 КЛАССОВ В ОБЩЕОБРАЗОВАТЕЛЬНЫХ УЧЕБНЫХ ЗАВЕДЕНИЯХ 281.5 KB
  Пояснительная записка Программа и тематический план занятий группы 1012 лет Тестовые вопросы теории гандбола группы 1012 лет Программа и тематический план занятий группы 1314 лет Тестовые вопросы для группы 1314 лет Программа и тематический план занятий группы 1516 лет Тестовые вопросы теории гандбола группы 1516 лет Самоконтроль спортсменов ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Одним из основных преимуществ ручного мяча является его простота. Овладевая различными навыками: быстрым бегом хорошей прыгучестью выносливостью...
55418. Соціалізація особистості 178.5 KB
  Побудова громадянського суспільства в Україні неможлива без реорганізації системи освіти та правового виховання підростаючого покоління. Пошук шляхів і засобів громадянської освіти та виховання молоді становить сьогодні одну з найактуальніших проблем...
55419. ШЛЯХ ПІЗНАННЯ 218 KB
  Мета: визначення якісної і кількісної оцінки моральної поведінки учнів прояву громадської активності товариськості самокритичності.com Мета: пропагувати серед учнів класу інтерактивну форму висвітлення інформації про справи класу у соціальній мережі...
55420. Подільність натуральних чисел 1.88 MB
  Мета програми – поглиблення знань із теми, набуття навичок самоосвіти. Результати самостійної роботи учнів за пропонованою програмою використовуються під час повторення або заліку у формі повідомлення на уроці.
55422. Арифметична й геометрична прогресії, їх означення та властивості. Формули n–го члена кожної прогресії 57 KB
  Мети уроку: ввести означення арифметичної й геометричної прогресій; працювати над засвоєнням учнями відповідної термінології різниці арифметичної прогресії та знаменника геометричної прогресії; рекурентної формули та характеристичних властивостей прогресій;
55423. Арифметична і геометрична прогресії. Розв’язування задач 91 KB
  Мета: Поглибити знання учнів з теми Арифметична і геометрична прогресії сприяти розвитку мислення і творчих здібностей учнів формувати їх пізнавальний досвід; виховувати інтерес до математики розвивати кругозір.
55424. Прогресії навколо нас. Розв'язування задач прикладного змісту 121.5 KB
  Узагальнити знання учнів про прогресії закріпити навички обчислення суми показати практичне застосування теми на прикладах задач із життя та історичних задач; розвивати вміння учнів створювати математичні моделі до розвязування задач;...
55425. АРИФМЕТИЧНА ПРОГРЕСІЯ І ЇЇ ЗАСТОСУВАННЯ 148.5 KB
  Сьогодні на уроці ми повинні повторити визначення арифметичної прогресії формули та за їх допомогою успішно розвязувати задачі. Що означають фрази Частка пенсіонерів у країні росте в арифметичній прогресії При зростаючій відносній масі ракети ...