Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 21:11, контрольная работа
Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості.
ВСТУП………………………………………………………………..……………………5
1 ЗАГАЛЬНІ ВІДОМОСТІ…………………………...…………………………….…....7
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………………..………………………….8
1.3 Мова для розробки програми…………………...………………….....................8
2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ…………..……...…………………………...10
3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11
4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ З ПРОГРАМОЮ………………………...……………………...20
6.1 Виклик та завантаження програми ……………………………………...........20
6.2 Вхідні дані ...…………………………………………...….................................20
6.3 Вихідні дані…………………...………………….……………………………..20
6.4 Інструкція для користувача………………………...…………………….…....20
ВИСНОВКИ…………………………………..……….…............................................…22
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........
Одна з ключових
Висновки.
Основні висновки про засоби використання розглянутих вище коштів, методів і заходів захисту, зводиться ось до чого:
1. Найбільший ефект досягається тоді, коли всі використовувані засоби, методи й міроприємства об'єднуються у єдиний, цілісний механізм захисту інформації.
2. Механізм захисту повинен проектуватися паралельно зі створенням систем обробки даних, починаючи з вироблення загального задуму побудови системи.
3. Функціонування захисту має
плануватися і забезпечуватися
поруч із плануванням і
4. Необхідно здійснювати
4 ОПИС ЛОГІЧНОЇ
СТРУКТУРИ ЗАДАЧІ
Програма, розроблена в даній курсовій роботі згідно з технічним завданням, призначена для захисту файлів від копіювання в інші місця жорсткого диску. В програмі використовуються функції пошуку файлів.
В розробленій програмі вводиться ім’я файла для пошуку (папки та вкладені папки, де виконується пошук файлів).
В програмі використовується функція Createfile створює або відкриває каталог, фізичний диск, том, буфер консолі, пристрій на магнітній стрічці, комунікаційний ресурс, поштовий слот або іменований канал. Функція повертає дескриптор, який може бути використаний для доступу до об'єкту.
Також використовується функція HANDLE - властивість, що повертає ідентифікатор вікна об'єкту.
5
ТЕХНІЧНІ ЗАСОБИ, ЩО
ВИКОРИСТОВУЮТЬСЯ В
ПРОГРАМІ
Для коректної
роботи програми необхідна наступна
конфігурація комп’ютера :
7. OS: Windows XP (Serviсe pack 3)
6 ПОРЯДОК РОБОТИ З ПРОГРАМОЮ
6.1 Виклик та завантаження
програми
Щоб
викликати дану програму треба знайти
необхідний нам файл і відкрити його.
Програма після запуску завантажується
в оперативну пам’ять і при
подальшому функціонуванні не відвантажується
з жорсткого диску, але постійно звертається
до нього.
6.2 Вхідні дані
Вхідними
даними є початковий файл, який потрібно
відкрити, за допомогою введення назви
цього файлу.
6.3 Вихідні
дані
Вихідними
даними є видалені файли, які були знайдені
і вписані в програму.
6.4 Інструкція для
користувача
Після запуску програми через файл .ехе на екрані з’явиться діалогове вікно, яке зображено на рисунку 6.1.
Після того, як ми ввели назву файлу з нього не можливо зробити копію, на рис 6.2 показано результат копіювання введеного файлу.
Якщо
копій вхідного файлу не було знайдено
в заданій директорії пошуку, вікно автоматично
закривається.
Рисунок
6.1 – Повідомлення про видалення файлу
Рис. 6.2 Повідомлення про результат видалення файлу
ВИСНОВКИ
Завданням даної роботи було дослідження основних методів захисту інформації від копіювання. У роботі наведено різні методи захисту. Також детально розглянуто основні засоби захисту файлів: апаратні і програмні засоби, криптографічне закриття інформації, фізичні міри, організовані заходи, законодавчі заходи. Крім того створено програму пошуку та копіювання вихідного файлу.
ПЕРЕЛІК ПОСИЛАНЬ
10. Дональд Кнут/ «Искусство программирования», том 1.. — 3-е изд. — М.: «Вильямс», 2006. — С. 720.
ДОДАТКИ
Додаток А
Лістинг
програми
#include <windows.h>
#include <stdio.h>
#define COUNT 100
#define LENGTH 255
int main()
{
int var=0;
unsigned int kilkist = 0;
char buffer[LENGTH];
HANDLE files[COUNT];
char** names;
names = new char* [COUNT];
do
{
printf("1. Add file \n2. List of files \n3. Exit \n--> ");
scanf("%i", &var);
switch ( var )
{
case 1:
printf("\nEnter file name: ");
scanf("%s", buffer);
files[kilkist] = CreateFile ( buffer, GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
if (files[kilkist] == INVALID_HANDLE_VALUE)
{
printf("Could not open %s \n\n", buffer);
continue;
}
names[kilkist] = new char [LENGTH];
strcpy(names[kilkist], buffer);
kilkist++;
printf("File was locked! \n\n");
break;
case 2:
for (int i=0; i<kilkist; i++)
printf("\n%s", names[i]);
printf("\n\n");
break;
}
}
while ( (var>0) && (var<3) );
for (int i=0; i<kilkist; i++)
CloseHandle ( files[i] );
return 0;
}
Додаток
Б
Схема функціонування програми
Информация о работе Аналіз методів захисту інформації від копіювання