Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 21:11, контрольная работа
Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості.
ВСТУП………………………………………………………………..……………………5
1 ЗАГАЛЬНІ ВІДОМОСТІ…………………………...…………………………….…....7
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………………..………………………….8
1.3 Мова для розробки програми…………………...………………….....................8
2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ…………..……...…………………………...10
3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11
4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ З ПРОГРАМОЮ………………………...……………………...20
6.1 Виклик та завантаження програми ……………………………………...........20
6.2 Вхідні дані ...…………………………………………...….................................20
6.3 Вихідні дані…………………...………………….……………………………..20
6.4 Інструкція для користувача………………………...…………………….…....20
ВИСНОВКИ…………………………………..……….…............................................…22
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........
Міністерство освіти і науки України
Вінницький національний технічний університет
Інститут
інформаційних технологій та комп’ютерної
інженерії
ІНДИВІДУАЛЬНЕ
ЗАВДАННЯ
на курсову роботу з дисципліни ”Обчислювальна техніка та програмування”
студентці Іваненко В.С. ІнАЕКСУ факультету ФЕЛТ групи МІТ-09
Тема: «Аналіз методів захисту інформації від копіювання».
Пояснення: аналіз повинен
Постановка задачі:
1.Створити програму яка буде захищати будь який файл від копіювання
2. Для
розробки програми
3. По
необхідності використовувати
Дата видачі ”____” _________ 2010р. Керівник __________________
Міністерство освіти і науки України
Вінницький національний технічний університет
Інститут
автоматики, електроніки та комп’ютерних
систем управління
Кафедра
АІВТ
АНАЛІЗ
МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ ВІД
КОПІЮВАННЯ
Пояснювальна записка
з дисципліни ”Обчислювальна техніка та програмування”
до курсової роботи за спеціальністю
“
Метрологія та інформаційно-вимірювальні
технології ”
”___”
____________2010 р.
Вінниця
ВНТУ 2010
АНОТАЦІЯ
У
даній курсовій роботі розроблено програму
яка захищає файли від
ANNOTATION
In
this term paper the program is developed which copyprotects files, in
the case of necessity. The program is developed in the environment of
С++. Grounded choice of this environment. Also, an algorithm and program
listing is presented.
АННОТАЦИЯ
В
данной курсовой работе разработана
программа которая защищает файлы
от копирования, в случае потребности.
Программа разработана в среде
С++. Обоснованно выбор этой среды. Также,
представлен алгоритм и листинг программы.
ЗМІСТ
ВСТУП……………………………………………………………….
1 ЗАГАЛЬНІ
ВІДОМОСТІ…………………………...……………………
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………
1.3 Мова для розробки програми…………
2 ФУНКЦІОНАЛЬНЕ
ПРИЗНАЧЕННЯ…………..……...……………………
3 АНАЛІЗ МЕТОДІВ
РІШЕННЯ ЗАДАЧІ………….....…..…………………………..
4 ОПИС ЛОГІЧНОЇ
СТРУКТУРИ ЗАДАЧІ……………..……..…..
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ
З ПРОГРАМОЮ………………………...…………………
6.1 Виклик та завантаження
6.2 Вхідні дані ...…………………………………………...….......
6.3 Вихідні дані…………………...………………….
6.4 Інструкція для користувача…………
ВИСНОВКИ…………………………………..……….…..
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........
ДОДАТКИ……….…………………………………………………
Додаток А Лістинг програми…………
Додаток Б Схема функціонування програми….……………………………….….27
ВСТУП
У сучасному світі є дуже небагато речей, які можна зробити, не збираючи, узагальнюючи, генеруючи або не маючи доступу до інформації. М.Вінер визначав інформацію як “позначення змісту, отриманого із зовнішнього світу в процесі нашого пристосування до нього і пристосування до нього наших почуттів. Процес отримання і використання інформації є процесом нашого пристосування до випадковостей зовнішнього середовища і нашої життєдіяльності в цьому середовищі”. Іншими словами, під інформацією розумівся засіб, що дозволяє зняти невизначеність у пізнанні того чи іншого об’єкта.
Розглядаючи інформацію, як об’єкт захисту, треба зазначити, що інформація - це результат відображення і обробки у людській свідомості різноманіття навколишнього світу, це відомості про оточуючі людину предмети, явища природи, діяльність інших людей тощо. Відомості, якими обмінюється людина через електронно-обчислювальні машини (ЕОМ), з іншою людиною або ЕОМ, і є предметом захисту. Захистові має підлягати не лише таємна інформація. Модифікація несекретних даних може призвести до витоку таємних. Знищення або зникнення накопичених з великими труднощами даних може призвести до їх безнадійної втрати. Залежно від сфери і масштабів застосування тієї чи іншої системи обробки даних втрата або витік інформації може призвести до наслідків різної тяжкості: від невинних жартів до надзвичайно великих втрат економічного і політичного характеру. І тому є маса подібних прикладів. Особливо широкого розмаху набули злочини в автоматизованих системах, обслуговуючих банківські і торговельні структури. За даними зарубіжних спеціалістів, втрати банків в результаті комп’ютерних злочинів щорічно складають від 170 млн. до 41 млрд. доларів США.
Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості. Відомий наступний розподіл інформації за ступенем важливості:
1)
життєво важлива незамінна
2) важлива інформація - інформація, яка може бути замінена або відновлена, але процес відновлення дуже важкий і пов’язаний з великими витратами;
3)
корисна інформація - інформація, яку
важко відновити, однак
4) несуттєва інформація - інформація, яка організації більше не потрібна.
Аналіз
законодавства, яке регулює суспільні
інформаційні відносини в Україні,
дозволяє стверджувати, що наша держава,
поряд із заходами стимулювання розвитку
інфраструктури на основі новітніх технологій,
вживає необхідних заходів, спрямованих
проти комп’ютерної злочинності. Прикладом
цьому можуть служити Указ Президента
від 31 липня 2000 року “Про заходи щодо розвитку
національної складової глобальної інформаційної
мережі Інтернет та забезпечення широкого
доступу до цієї мережі в Україні”, а також
Розділ 16 - "Злочини у сфері використання
електронно-обчислювальних машин (комп’ютерів),
систем та комп’ютерних мереж" Кримінального
кодексу України.
1 ЗАГАЛЬНІ ВІДОМОСТІ
1.1 Захист документа за допомогою атрибутів
Документ можна захистити від стороннього доступу за допомогою пароля. Можна вибрати один з трьох рівнів захисту:
Для перевірки пароля потрібно на вимогу системи, ввести його повторно. Відкрити такі файли можна лише після введення пароля. Якщо файл доступний лише для читання, при відкриванні документа з'являється відповідне вікно попередження. Щоб зняти паролі з файлу, треба повторно виконати зазначені команди й очистити поля для введення паролів.
Для
додаткового захисту документа
можна використати команду
У
діалоговому вікні можна
Рис. 1.1- Встановлення захисту на документ Word
У полі Password/Пароль потрібно ввести пароль і після натискування на кнопку ОК, підтвердити його. Щоб зняти захист, потрібно виконати команду Tools/Сервис Unprotect Document/Снять защиту і в діалоговому вікні ввести потрібний пароль.
1.2 Перехоплення подій
Перехоплення подій у Windows Server 2003 і Windows XP Алан Лиссо Сучасні складні операційні системи, зокрема Windows, виконують одночасно безліч завдань і генерують дуже багато подій. Додаткові події народжуються діями користувачів системи. Наприклад, користувач чи адміністратор може зробити зміни у конфігурації системи, від'єднати від комп'ютера шнур живлення або вимкнути систему. Кожна з цих дій породжує одне чи кілька таких подій. Можливість перехоплення та принципи аудиту цих подій відкриває значні перспективи з погляду управління. Наприклад, написати сценарій, який повідомляв би вас про те, що хтось вніс у систему певні зміни. Шляхом відправки відповідних запитів мовою WQL (Windows Management Instrumentation (WMI) Query Language) то можна організувати перехоплення подій.
Клавіатурні пастки
У операційній системі
Для
вирішення задачі даної курсової роботи
використаний такий метод захисту файлів
від копіювання, за яким була розроблена
програма, що відшуковує копії заданого
файлу, порівнює знайдений файл з початковим.
Якщо цей файл не є початковим файлом,
програма його видаляє.
Информация о работе Аналіз методів захисту інформації від копіювання