Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка автоматизованої інформаційної системи

Реферат Розробка автоматизованої інформаційної системи





ї системи з урахуванням вимог обмеження доступу до неї та ін.) І організаційно-правових (національні законодавства і правила роботи, встановлені керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку.

Доступ до системи буде обмежений і дозволений тільки вузькому колу осіб.

. Змішані апаратно-програмні засоби. Реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.

Буде використовуватися Dallas Lock 8.0-K.

4.Программние кошти. Включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації і розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера lt; # justify gt; Будут застосовуватися: Брандмауер (Firewall), що входить до складу ОС; шифрування інформації; антивірус і ідентифікація користувачів.

Шифрування:

Шифрування перестановкою з ключем:

Правила заповнення решітки та шифрування з неї спрощуються, стають стандартними. Єдине що треба пам'ятати і знати - це ключове слово.

У перший рядок таблиці записується ключове слово. У другому рядку розставляються цифри у відповідності з розташуванням букв в алфавіті. Потім вираз записується по рядках в підготовлену решітку. Останній рядок може бути неповною, кількість букв повинне бути кратне п'яти, тому вираз будить розбиватися на п'ятірки букв.

шіфруемоготексту записується по стовпцях відповідно до номерами букв ключа і потім розбивається на п'ятірки букв або інша кількість букв.

Шифрування методом перестановки:

Цей метод полягає в тому, що символи шіфруемоготексту переставляються за певними правилами всередині шифруемого бланка символів.

Шукану фразу записують у стовпці, а потім розбивають рядки на п'ятірки букв. Оригінальний текст записується в таблицю решітку. У цьому методі потрібно попередня домовленість між адресатом і відправником послань, оскільки сама решітка може бути різної довжини і висоти. Записувати текст в неї можна по рядках, стовпцях, діагоналі, спіралі, тобто може бути маса варіантів.

Приклад шифрування:

. Савчук Іван Вікторович УІІ ЯКЧ ити ЧВВ сво ААР вно


ступіно5674123савчУківанвІкторовІчі

. Савчук Іван Вікторович счону чатик мвквв аііоч ірвкс


савчУківаНвіктОровіЧічмкс

Таким чином, при шифруванні однієї і тієї ж інформації різними методами, виходить різний результат.

Шифрування перестановкою: савчук іван викторович

счону чатик мвквв аііоч ірвкс

Шифрування з ключем савчук іван викторович

УІІ ЯКЧ ити ЧВВ сво ААР вно


Засіб захисту інформації від несанкціонованого доступу (СЗІ від НСД). Dallas Lock 8.0-K - система захисту інформації, в процесі її зберігання і обробки, від несанкціонованого доступу. Являє собою програмний комплекс засобів захисту інформації в автоматизованих системах. Система забезпечує захист стаціонарних і портативних комп'ютерів як автономних, так і в складі локальної обчислювальної мережі, від несанкціонованого доступу. Система захисту Dallas Lock може бути встановлена ??на будь-які комп'ютери, що працюють під управлінням ОС Windows. Мова програмування C ++. Основним недоліком можна вважати відсутність можливості роботи з системою засобами командного рядка для створення сценаріїв автоматизації деяких процедур. Засоби ідентифікації користувачів:

· USB-флеш-накопичувачі (флешки);

· Електронні ключі Touch Memory (iButton);

· USB-ключі Aladdin eToken Pro/Java;

· Смарт-карти Aladdin eToken PRO/SC;

· USB-ключі Rutoken (Рутокен) і Rutoken ЕЦП.


Склад автоматизованої інформаційної системи (АІС)


Апаратне забезпечення:

. Процесор: Intel Core i3-2125 3.30 GHz;

2. ОЗУ: DDR-III 4 GB 1600MHz;

3. Відеокарта: NVidia Quadro 600 1Gb;

4. HDD - жорсткий диск: WD 500Gb;


Назад | сторінка 3 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&