Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&

Реферат Розробка автоматизованої системи складського обліку для мельзавода №2 &Нова перемога&





забезпечення в результаті несанкціонованого копіювання останнього реалізується застосуванням спеціальних програмних продуктів, що піддають захищаються програми попередньої обробці (вставка парольного захисту, перевірка звернень до пристроїв зберігання ключа і ключовим дискетам, блокування налагоджувальних переривань, перевірка ЕОМ за її унікальним характеристикам і т.п.), які призводять виконані код програм в стан, що перешкоджає її виконання на чужих ЕОМ.

Програми та дані, що служать для забезпечення захисту, повинні підлягати регулярній перевірці цілісності. Засоби контролю цілісності рекомендується реалізовувати на основі використання алгоритмів криптографічного перетворення інформації.

Слід зазначити, що останнім часом в серйозних системах стали одержувати поширення кошти впізнання користувачів по унікальним фізичним характеристикам людини, таким як відбитки його пальців, сітківка ока, голос, геометрія руки та т.д.


. 4 Криптографічні засоби захисту


Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування і кодування даних, що захищаються. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, буквеним або комбінованим кодом .Для криптографічного закриття інформації в АС найбільшого поширення набуло шифрування. При цьому використовується кілька різних систем шифрування: заміною, перестановкою, аналітичним перетворенням шіфруемих даних. Широке поширення набули комбіновані шифри, коли початковий текст перетворюється з використанням двох або навіть трьох різних шифрів.

Основною характеристикою заходи захищеності інформації криптографічним закриттям є стійкість шифру, причому під стійкістю розуміється той мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити результат ний текст. Таким чином, за значенням стійкості системи шифру можна визначити допустимий обсяг шифрування інформації при одних і тих же ключових установках. Прості системи шифрування (проста заміна, проста перестановка) володіють незначною стійкістю, внаслідок чого вони можуть використовуватися лише для шифрування коротких повідомлень. Ускладнені види заміни та перестановки мають значно більшу стійкість, стійкість ж гамування визначається лише розміром гами (випадкової послідовності, використовуваної для шифрування). Якщо для шифрування використовується нескінченна випадкова послідовність, то такий шифр теоретично є абсолютно стійким, тобто теоретично нераскривающіеся. Проте практична реалізація такого шифру пов'язана з великими труднощами, тому в реальних системах цей вид шифрування не зустрічається. Великого поширення набули комбіновані шифри, їх стійкість теоретично дорівнює добутку стійкості використовуваних простих шифрів. Так прийнятий у США національний стандарт криптографічного захисту заснований на комбінованій системі шифрування. Важливою характеристикою системи шифрування є її продуктивність. Продуктивність шифрування залежить як від використовуваної системи шифру, так і від способу реалізації шифрування в АС - апаратного або програмного. З погляду трудомісткості шифрування найменших витрат вимагають шифри заміни, а найбільших - шифри, засновані на аналітичному пре-освіті даних. З точки зору способу реалізації, апаратне шифрування в кілька разів производительней програмного шифрування, тому перші приділяється підвищена увага.

У теж час, програмне шифрування володіє великими можливостями по використанню різних методів і при сучасних засобах обчислювальної техніки (висока тактова частота) застосування програмних методів також досить ефективно і дуже часто застосовується в засобах обчислювальної техніки поряд з іншими програмними засобами захисту інформації. Застосування криптографічних методів в рамках мережевих протоколів дозволяє також вирішувати окремі завдання інших напрямів забезпечення безпеки. При цьому, ці кошти можуть не тільки виявляти несанкціоновані зміни повідомлень, відмова в обслуговуванні, спроби встановлення несанкціонованих з'єднань, але і автоматично проводити відновлення від таких загроз.


Висновок


В якості мети, для даного дипломного проекту ставилося удосконалити діяльність працівників на складі шляхом створення та впровадження автоматизованої системи складського обліку мельзавода №2 Нова перемога, що входить до складу ВАТ «Інститут переробної промисловості».

При цьому була досягнута основна мета автоматизації діяльності: скорочення надмірності збережених даних, а отже, економія обсяг...


Назад | сторінка 26 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни