*
*


CAPTCHA Image   Reload Image
X

Автоматизация контроля доступа и обеспечение безопасности ГБОУ ДОДСН ДЮСШ РГШ-Столица

дипломные работы, Информатика

Объем работы: 74 стр.

Год сдачи: 2013

Стоимость: 2000 руб.

Просмотров: 799

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 2
1 Информационная безопасность компьютерных систем 3
1.1 Основные понятия и определения 3
1.2 Основные угрозы безопасности АСОИ 6
1.3 Обеспечение безопасности АСОИ 10
2 Принципы криптографической защиты информации 19
2.1 Традиционные симметричные криптосистемы 19
2.2 Американский стандарт шифрования данных DES 22
2.1.1 Режим "Электронная кодовая книга" 37
2.3.2 Режим "Сцепление блоков шифра" 38
2.3.3 DES-CFB 40
2.3.4 DES-OFB 41
2.3.5 Области применения алгоритма DES 42
3 Идентификация и проверка подлинности 45
3.1 Основные понятия и концепции 45
3.2 Идентификация и механизмы подтверждения подлинности пользователя 47
3.3 Взаимная проверка подлинности пользователей 49
3.4 Протоколы идентификации с нулевой передачей знаний 53
3.4.1 Упрощенная схема идентификации с нулевой передачей знаний 53
3.4.2 Параллельная схема идентификации с нулевой передачей знаний 55
3.4.3 Схема идентификации Гиллоу - Куискуотера 59
4 Проектирование алгоритма программы 61
5 Разработка программы 67
5.1 Спецификация процедур и функции 71
Заключение 72
Список литературы 73
Приложение 74

В ходе данной работы была поставлена задача изучения методов авторизации и идентификации пользователей, а также реализации подсистемы авторизации пользователей в системе Windows с возможностью использования внешнего ключа – накопителя на флэш памяти, либо любого другого – внешнего HDD, карты памяти, дискеты, компакт диска.
Актуальность работу обуславливается наличием возможности переписать стандартный интерфейс операционной системы отвечающий за авторизацию – по сути он реализован в виде одной библиотеки GINA.DLL. Переписав этот интерфейс мы можем реализовать любой алгоритм входа пользователя в систему – даже биометрическую защиту.
В основе решения многих задач лежит обработка информации. Для облегчения обработки информации создаются информационные системы. Автоматизированными называют ИС, в которых применяют технические средства в частности ЭВМ. ИС это совокупность аппаратно-программных средств задействованных для решения некоторой прикладной задачи.
Эффективность функционирования ИС во многом зависит от её архитектуры. В настоящее время довольно перспективной является архитектура клиент-сервер. Она предполагает наличие компьютерной сети и корпоративной базы данных.
На сегодняшний день в мире существуют миллионы ком¬пьютеров и бо-льшинство из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах и домах, до глобальных сетей типа Inte
et.
Тенденция к объ¬единению компьютеров в сети обусловлена рядом важных причин, таких как ускорение пе¬редачи ин¬формационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений, не отходя от рабочего места, возможность мгновенного об¬мена информацией между компьютерами

В ходе данной работы была реализована подсистема авторизации пользователей с возможностью применения внешнего накопителя, который выступает в роли некоторого ключа. В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности. Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал. Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все большее значение.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу