Аналіз методів захисту інформації від копіювання

Автор работы: Пользователь скрыл имя, 28 Ноября 2011 в 21:11, контрольная работа

Описание работы

Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості.

Содержание работы

ВСТУП………………………………………………………………..……………………5
1 ЗАГАЛЬНІ ВІДОМОСТІ…………………………...…………………………….…....7
1.1 Захист документа за допомогою атрибутів……………………….…..….……..7
1.2 Переривання подій………………...…………………..………………………….8
1.3 Мова для розробки програми…………………...………………….....................8
2 ФУНКЦІОНАЛЬНЕ ПРИЗНАЧЕННЯ…………..……...…………………………...10
3 АНАЛІЗ МЕТОДІВ РІШЕННЯ ЗАДАЧІ………….....…..…………………………..11
4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ……………..……..…..............................18
5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ……..……….19
6. ПОРДОК РОБОТИ З ПРОГРАМОЮ………………………...……………………...20
6.1 Виклик та завантаження програми ……………………………………...........20
6.2 Вхідні дані ...…………………………………………...….................................20
6.3 Вихідні дані…………………...………………….……………………………..20
6.4 Інструкція для користувача………………………...…………………….…....20
ВИСНОВКИ…………………………………..……….…............................................…22
ПЕРЕЛІК ПОСИЛАНЬ…………………….……...........

Файлы: 1 файл

Курсова.doc

— 190.50 Кб (Скачать файл)
  • заходи, здійснювані при проектуванні, будівництві та обладнанні обчислювальних центрів (ПЦ);
  • заходи, здійснювані при доборі та підготовці персоналу ПЦ (перевірка прийнятих працювати, створення умов, при яких персоналу не хотілося б втратити роботу, ознайомлення з заходами відповідальності за порушення правил захисту),;
  • організація надійного пропускного режиму;
  • організація збереження та використання документів і носіїв: визначення правил видачі, ведення журналів видачі і використання;
  • контроль внесення змін у математичне і програмне забезпечення;
  • організація підготовки й контролю роботи користувачів.

       Одна з ключових організаційних  заходів - вміст у ПЦ спеціальної  штатної служби захисту, чисельність  і склад якої забезпечували  б створення надійної системи  захисту та регулярне її функціонування.

Висновки.

       Основні висновки про засоби  використання розглянутих вище коштів, методів і заходів захисту, зводиться ось до чого:

      1. Найбільший ефект досягається  тоді, коли всі використовувані засоби, методи  й міроприємства об'єднуються у єдиний, цілісний механізм захисту інформації.

      2. Механізм захисту повинен проектуватися паралельно зі створенням систем обробки даних, починаючи з вироблення загального задуму побудови системи.

      3. Функціонування захисту має  плануватися і забезпечуватися  поруч із плануванням і забезпеченням  основних процесів автоматизованої обробки інформації.

      4. Необхідно здійснювати постійний  контроль функціонування захисту 

 

      4 ОПИС ЛОГІЧНОЇ СТРУКТУРИ ЗАДАЧІ 

     Програма, розроблена в даній курсовій роботі згідно з технічним завданням, призначена для захисту файлів від копіювання в інші місця жорсткого диску. В програмі використовуються функції пошуку файлів.

     В розробленій програмі вводиться ім’я файла для пошуку (папки та вкладені папки, де виконується пошук файлів).

     В програмі використовується функція Createfile створює або відкриває каталог, фізичний диск, том, буфер консолі, пристрій на магнітній стрічці, комунікаційний ресурс, поштовий слот або іменований канал. Функція повертає дескриптор, який може бути використаний для доступу до об'єкту.

     Також використовується функція HANDLE - властивість, що повертає ідентифікатор вікна об'єкту.

 

5 ТЕХНІЧНІ ЗАСОБИ, ЩО ВИКОРИСТОВУЮТЬСЯ В ПРОГРАМІ 

Для коректної  роботи програми необхідна наступна конфігурація комп’ютера : 

   
  1.  Процесор  - Intel, AMD   (Тактова частота не менше 1,92 ГГц).
  2. Жорсткий диск 40 Гбайт.
  3. Тип монітору  - SVGA.
  4. Розширення екрана , 32 - бітна палітра кольорів.
  5. Об’єм оперативної пам’яті - 2 ГB.
  6. Наявність клавіатури , миші.

    7. OS: Windows XP (Serviсe pack 3)

 

       6 ПОРЯДОК РОБОТИ З ПРОГРАМОЮ 

6.1 Виклик та завантаження програми 

     Щоб викликати дану програму треба знайти необхідний нам файл і відкрити його. Програма після запуску завантажується в оперативну пам’ять і при  подальшому функціонуванні не відвантажується з жорсткого диску, але постійно звертається до нього. 

6.2  Вхідні дані 

     Вхідними  даними є початковий файл, який потрібно відкрити, за допомогою введення назви цього файлу. 

6.3 Вихідні  дані 

     Вихідними даними є  видалені файли, які були знайдені і вписані в програму. 

6.4 Інструкція для користувача 

     Після запуску програми через файл .ехе  на екрані з’явиться діалогове вікно, яке зображено на рисунку 6.1.

     Після того, як ми ввели назву файлу  з нього не можливо зробити  копію, на рис 6.2 показано результат копіювання введеного файлу.

     Якщо  копій вхідного файлу не було знайдено в заданій директорії пошуку, вікно автоматично закривається. 

     

 

     Рисунок 6.1 – Повідомлення про видалення файлу 

     

     Рис. 6.2 Повідомлення про результат видалення  файлу

 

      ВИСНОВКИ 

     Завданням даної роботи було дослідження основних методів захисту інформації від копіювання. У роботі наведено різні методи захисту. Також детально розглянуто основні засоби захисту файлів: апаратні і програмні засоби, криптографічне закриття інформації, фізичні міри, організовані заходи, законодавчі заходи. Крім того створено програму пошуку та копіювання вихідного файлу.

 

      ПЕРЕЛІК ПОСИЛАНЬ 

    
  1. Линейное  и нелинейное программирование / Под  ред. Ляшенко И.Н.- Киев: Вища школа, 1975 г.
  2. Лищенко/ «Линейное и нелинейное программирование», М. 2003г.
  3. Схрейвер А./ Теория линейного и целочисленного программирования: В 2-х т. Т.1: Пер с англ. - М.: Мир, 1991г.
  4. Мину М./ Математическое программирование. Теория и алгоритмы. М. 2004г.
  5. Кігель В.Р./ Методичні методи дослідження операцій. Методичний комплекс навчальної дисципліни МО України.—к. : ІЕУГП, 1996р.
  6. Ашманов С.А./Линейное программирование. - М.: Наука, 1981г.
  7. Гетьманцев В.Д./ Лінійна алгебра і лінійне програмування: Навчальний посібник. – к.: Либідь 2001р.
  8. Габасов Р./ Методы линейного программирования. Ч.1. Общие задачи, Минск, Изд-во БГУ им. В.И. Ленина, 1977г.
  9. Кузнєцов Ю.Н./ “Математическое программирование” – Москва: Высшая школа, 1980г.

      10.  Дональд Кнут/ «Искусство программирования», том 1.. — 3-е изд. — М.: «Вильямс», 2006. — С. 720.

 

 
 
 
 
 
 
 
 
 
 
 
 
 

ДОДАТКИ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Додаток А

     Лістинг програми 

     #include <windows.h>

     #include <stdio.h>

      

     #define COUNT 100

     #define LENGTH 255

      

      

     int main()

     {

      int var=0;

      unsigned int kilkist = 0;

      char buffer[LENGTH];

      HANDLE files[COUNT];

      char** names;

      

      names = new char* [COUNT];

      

      do

      {

       printf("1. Add file \n2. List of files \n3. Exit \n--> ");

      scanf("%i", &var);

       

       switch ( var )

       {

         case 1:

                 printf("\nEnter file name: ");

                 scanf("%s", buffer);

                

                 files[kilkist] =  CreateFile ( buffer, GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);

                 if (files[kilkist] == INVALID_HANDLE_VALUE)

                 {

                  printf("Could not open %s \n\n", buffer);

                  continue;

                 }

                

                 names[kilkist] = new char [LENGTH];

                 strcpy(names[kilkist], buffer);

                

                 kilkist++;

                

                 printf("File was locked! \n\n");

          

                 break;

        

        

         case 2:

                 for (int i=0; i<kilkist; i++)

                   printf("\n%s", names[i]);

                

                 printf("\n\n");

                

                 break;

        

       }

       

      }

      while ( (var>0) && (var<3) );

      

      

      for (int i=0; i<kilkist; i++)

       CloseHandle ( files[i] );

      

      

      return 0;

     }

Додаток Б 

Схема функціонування програми

Информация о работе Аналіз методів захисту інформації від копіювання