Компьютеры, программирование

  • 2101. Защита базы данных Картотеки книг
    Дипломная работа пополнение в коллекции 21.06.2011

    ОбъектыНазначениеТаблицыtbl_AuthorsХранит информацию об авторахtbl_KnigiХранит информацию о книгахAuthot_KnigaПромежуточная таблицаtbl_IzdatelstvoХранит информацию об издательствахNalichieНаличие книг в библиотекеReaderХранит информацию о читателяхtbl_UchetУчет взятых и возвращенных книгПредставленияFor_MenegПросмотр общей информации по базе данных менеджеромFor_ReadorsПросмотр общей информации по базе данных библиотекарямиRead_DolgОтображает задолжности читателейRead_InteresОтображает интересы читателей в выборе книгХранимые процедурыAdd_AvtorПозволяет добавить автора в базу данныхAdd_IzdatelПозволяет добавить издательство в базу данныхAdd_KnigПозволяет добавить книгу в базу данныхAdd_NalichПозволяет добавить книгу список наличия книг в библиотекеAdd_ReadorПозволяет добавить читателя в базу данныхAdd_VzaylПозволяет учитывать взятую книгуХранимые процедурыDel_AvtorПозволяет удалить автора из базы данныхDel_IzdatelПозволяет удалить издательство из базы данныхDel_KnigПозволяет удалить книгу из базы данныхDel_NalichПозволяет удалить книгу из списка наличия книг в библиотекеDel_ReadorПозволяет удалить читателя из базы данныхSearch_KnigaОтбирает нужную книгу по одному из параметровUpd_ReadorПозволяет удалить читателя из базы данныхUpd_VzaylПозволяет учитывать возвращенную книгу

  • 2102. Защита данных от несанкционированного доступа
    Дипломная работа пополнение в коллекции 12.01.2009

    При запуске программы в первую очередь проверяется целостность системы; т. е. наличие всех файлов системы, соответствуют ли их имена и размеры таблице. Далее происходит инициализация: проверяются параметры BIOS. Если какой либо файл системы был изменен или параметры BIOS не соответствуют установленным в программе, система работать не будет. Для входа в систему необходимо ввести пароль. Эти проверки осуществляются в конструкторе Init объекта TMyApp. Этот же объект инициализирует меню (TMyApp.InitMenu), строку состояния (TMyApp.InitStatusLine), рабочее поле (TMyApp.InitDeskTop), устанавливает специальную цветовую палитру (TMyApp.GetPalette). Обработка событий (нажатие клавиш клавиатуры, работа с “мышью”) осуществляется в методе HandleEvent объекта TMyApp. При выборе какого-либо пункта меню управление передается соответствующему объекту или вызывается нужная подпрограмма.

  • 2103. Защита и нападение посредством протокола TCP
    Реферат пополнение в коллекции 09.12.2008

    1 Transmission Control Protocol12 Domain Name Service22.a Межсегментная удаленная атака на DNS-сервер42.b «Полевые испытания» метода73 Межсетевые экраны и их уязвимость83.a Отсутствие защиты от авторизованных пользователей93.b Отсутствие защиты новых сетевых сервисов103.c Ограничение функциональности сетевых сервисов103.d Потенциальная опасность обхода межсетевого экрана113.e Потенциально опасные возможности123.f Вирусы и атаки123.g Снижение производительности133.h Отсутствие контроля своей конфигурации144 Вирусы на службе силовых ведомств155 Инженеры человеческих душ186 Заключение267 Список использованной литературы27

  • 2104. Защита информации
    Курсовой проект пополнение в коллекции 09.12.2008

    Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

  • 2105. Защита информации в Internet
    Информация пополнение в коллекции 12.01.2009

    В данной работе мною были рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена или в ваш компьютер не попадет вирус. Актуальность этой проблемы подтверждает еще и то, что ей посвещено огромное количество страниц в Internet. Однако большая часть информации идет на английском языке, что затрудняет работу с ней. Разумеется в данной работе рассмотрена лишь часть проблемы (не рассмотрена, например, защита информации при помощи брандмауэров(сетевых экранов)). Проведенные исследования показывают, что разработано множество способов защиты информации: разграничение доступа, защита при помощи паролей, шифрование данных и.т.п. Однако, несмотря на все это, до сих пор мы то и дело слышим о взломах хакерами различных серверов и компьютерных систем. Это говорит о том, что проблема защиты информации еще не решена и на ее решение будет потрачено множество сил и времени.

  • 2106. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
    Контрольная работа пополнение в коллекции 31.07.2010

    Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

    • Первый уровень определяет самый низкий уровень возможностей ведения диалога в автоматизированных системах запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
    • Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
    • Третий уровень определяется возможностью управления функционированием автоматизированных систем, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию её оборудования.
    • Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированных систем, вплоть до включения в состав средств вычислительной техники, собственных технических средств с новыми функциями по обработке информации.
  • 2107. Защита информации в глобальной сети
    Информация пополнение в коллекции 09.12.2008

    Kerberos имеет структуру типа клиент/сервер и состоит из клиентских частей, установленных на все машины сети (рабочие станции пользователей и серверы), и Kerberos-сервера (или серверов), располагающегося на каком-либо (не обязательно выделенном) компьютере.Kerberos-сервер, в свою очередь, делится на две равноправные части: сервер идентификации (authentication server) и сервер выдачи разрешений (ticket granting server). Следует отметить, что существует и третий сервер Kerberos, который, однако, не участвует в идентификации пользователей, а предназначен для административных целей. Область действия Kerberos (realm) распространяется на тот участок сети, все пользователи которого зарегистрированы под своими именами и паролями в базе Kerberos-сервера и где все серверы обладают общим кодовым ключом с идентификационной частью Kerberos. Эта область не обязательно должна быть участком локальной сети, поскольку Kerberos не накладывает ограничения на тип используемых коммуникаций. Упрощенно модель работы Kerberos можно описать следующим образом. Пользователь (Kerberos-клиент), желая получить доступ к ресурсу сети, направляет запрос идентификационному серверу Kerberos. Последний идентифицирует пользователя с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который, в свою очередь, дает “добро” на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой разрешение на доступ к обслуживанию в сети не может быть послано пользователю в виде обычного сообщения. В обоих случаях информация может быть перехвачена и использована для несанкционированного доступа в сеть. Для того, чтобы избежать подобных неприятностей Kerberos применяет сложную систему многократного шифрования при передаче любой управляющей информации в сети. Доступ пользователей к сетевым серверам, файлам, приложениям, принтерам и т.д. осуществляется по следующей схеме. Клиент (под которым в дальнейшем будет пониматься клиентская часть Kerberos, установленная на рабочей станции пользователя) направляет запрос идентификационному серверу на выдачу “разрешения на получение разрешения” (ticket-granting ticket), которое даст возможность обратиться к серверу выдачи разрешений. Идентификационный сервер адресуется к базе данных, хранящей информацию о всех пользователях, и на основании содержащегося в запросе имени пользователя определяет его пароль. Затем клиенту отсылается “разрешение на получение разрешения” и специальный код сеанса (session key), которые шифруются с помощью пароля пользователя как ключа. При получении этой информации пользователь на его рабочей станции должен ввести свой пароль, и если он совпадает с хранящимися в базе Kerberos-сервера, “разрешение на получение разрешения” и код сеанса будут успешно расшифрованы. Таким образом решается проблема с защитой пароля в данном случае он не передается по сети. После того как клиент зарегистрировался с помощью идентификационного сервера Kerberos, он отправляет запрос серверу выдачи разрешений на получение доступа к требуемым ресурсам сети. Этот запрос (или “разрешение на получение разрешения”) содержит имя пользователя, его сетевой адрес, отметку времени, срок жизни этого разрешения и код сеанса.“Разрешение на получение разрешения” зашифровывается два раза: сначала с помощью специального кода, который известен только идентификационному серверу и серверу выдачи разрешений, а затем, как уже было сказано, с помощью пароля пользователя. Это предотвращает не только возможность использования этого разрешения при его перехвате, но и делает его недоступным самому пользователю. Для того чтобы сервер выдачи разрешений дал клиенту доступ к требуемым ресурсам, недостаточно только “разрешения на получение разрешения”. Вместе с ним клиент посылает так называемый аутентикатор (authenticator), зашифровываемый с помощью кода сеанса и содержащий имя пользователя, его сетевой адрес и еще одну отметку времени. Сервер выдачи разрешений расшифровывает полученное от клиента “разрешение на получение разрешения”, проверяет, не истек ли срок его “годности”, а затем сравнивает имя пользователя и его сетевой адрес, находящиеся в разрешении, с данными, которые указаны в заголовке пакета пришедшего сообщения. Однако на этом проверки не заканчиваются. Сервер выдачи разрешений расшифровывает аутентикатор с помощью кода сеанса и еще раз сравнивает имя пользователя и его сетевой адрес с предыдущими двумя значениями, и только в случае положительного результата может быть уверен наконец, что клиент именно тот, за кого себя выдает. Поскольку аутентикатор используется для идентификации клиента всего один раз и только в течение определенного периода времени, становится практически невозможным одновременный перехват “разрешения на получение разрешения” и аутентикатора для последующих попыток несанкционированного доступа к ресурсам сети. Каждый раз, при необходимости доступа к серверу сети, клиент посылает “разрешение на получение разрешения” многоразового использования и новый аутентикатор. После успешной идентификации клиента в качестве источника запроса сервер выдачи разрешений отсылает пользователю разрешение на доступ к ресурсам сети (которое может использоваться многократно в течение некоторого периода времени) и новый код сеанса. Это разрешение зашифровано с помощью кода, известного только серверу выдачи разрешений и серверу, к которому требует доступа клиент, и содержит внутри себя копию нового кода сеанса. Все сообщение (разрешение и новый код сеанса) зашифровано с помощью старого кода сеанса, поэтому расшифровать его может только клиент. После расшифровки клиент посылает целевому серверу, ресурсы которого нужны пользователю, разрешение на доступ и аутентикатор, зашифрованные с помощью нового кода сеанса. Для обеспечения еще более высокого уровня защиты, клиент, в свою очередь, может потребовать идентификации целевого сервера, чтобы обезопаситься от возможного перехвата информации, дающей право на доступ к ресурсам сети. В этом случае он требует от сервера высылки значения отметки времени, увеличенного на единицу и зашифрованного с помощью кода сеанса. Сервер извлекает копию кода сеанса, хранящуюся внутри разрешения на доступ к серверу, использует его для расшифровки аутентикатора, прибавляет к отметке времени единицу, зашифровывает полученную информацию с помощью кода сеанса и отсылает ее клиенту. Расшифровка этого сообщения позволяет клиенту идентифицировать сервер. Использование в качестве кода отметки времени обеспечивает уверенность в том, что пришедший клиенту ответ от сервера не является повтором ответа на какой-либо предыдущий запрос. Теперь клиент и сервер готовы к передаче необходимой информации с должной степенью защиты. Клиент обращается с запросами к целевому серверу, используя полученное разрешение. Последующие сообщения зашифровываются с помощью кода сеанса. Более сложной является ситуация, когда клиенту необходимо дать серверу право пользоваться какими-либо ресурсами от его имени. В качестве примера можно привести ситуацию, когда клиент посылает запрос серверу печати, которому затем необходимо получить доступ к файлам пользователя, расположенным на файл-сервере. Кроме того, при входе в удаленную систему пользователю необходимо, чтобы все идентификационные процедуры выполнялись так же, как и с локальной машины. Эта проблема решается установкой специальных флагов в “разрешении на получение разрешения” (дающих одноразовое разрешение на доступ к серверу от имени клиента для первого примера и обеспечивающих постоянную работу в этом режиме для второго). Поскольку, как было сказано выше, разрешения строго привязаны к сетевому адресу обладающей ими станции, то при наличии подобных флагов сервер выдачи разрешений должен указать в разрешении сетевой адрес того сервера, которому передаются полномочия на действия от имени клиента. Следует отметить также, что для всех описанных выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется изменять базу, например, в случае изменения ключей или добавления новых пользователей. Тогда используется третий сервер Kerberos административный (Kerberos Administration Server). Не вдаваясь в подробности его работы, следует отметить, что его реализации могут сильно отличаться (так, возможно ведение нескольких копий базы одновременно).

  • 2108. Защита информации в Интернет
    Курсовой проект пополнение в коллекции 09.12.2008

    В круг этих функций входит не только размещение текста на экране, но обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных в текст графических образов. При анализе URL-спецификации или по командам сервера клиент запускает дополнительные внешние программы для работы с документами в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п. Вообще говоря для запуска клиентом программ независимо от типа документа была разработана программа Luncher, но в последнее время гораздо большее распространение получил механизм согласования запускаемых программ через MIME-типы. Другую часть программного комплекса WWW составляет сервер протокола HTTP, базы данных документов в формате HTML, управляемые сервером, и программное обеспечение, разработанное в стандарте спецификации CGI. До самого последнего времени (до образования Netscape) реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов расширилось. Появился очень неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ. Существуют и другие, но два последних можно выделить из соображений доступности использования. Сервер для Windows - это shareware, но без встроенного самоликвидатора, как в Netscape. Учитывая распространенность персоналок в нашей стране, такое программное обеспечение дает возможность попробовать, что такое WWW. Второй сервер - это ответ на угрозу коммерциализации. Netscape уже не распространяет свой сервер Netsite свободно и прошел слух, что NCSA-сервер также будет распространяться на коммерческой основе. В результате был разработан Apachie, который по словам его авторов будет freeware, и реализует новые дополнения к протоколу HTTP, связанные с защитой от несанкционированного доступа, которые предложены группой по разработке этого протокола и реализуются практически во всех коммерческих серверах.

  • 2109. Защита информации в Интернете
    Дипломная работа пополнение в коллекции 09.12.2008

    В круг этих функций входит не только размещение текста на экране, но обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных в текст графических образов. При анализе URL-спецификации или по командам сервера клиент запускает дополнительные внешние программы для работы с документами в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п. Вообще говоря для запуска клиентом программ независимо от типа документа была разработана программа Luncher, но в последнее время гораздо большее распространение получил механизм согласования запускаемых программ через MIME-типы. Другую часть программного комплекса WWW составляет сервер протокола HTTP, базы данных документов в формате HTML, управляемые сервером, и программное обеспечение, разработанное в стандарте спецификации CGI. До самого последнего времени (до образования Netscape) реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов расширилось. Появился очень неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ. Существуют и другие, но два последних можно выделить из соображений доступности использования. Сервер для Windows - это shareware, но без встроенного самоликвидатора, как в Netscape. Учитывая распространенность персоналок в нашей стране, такое программное обеспечение дает возможность попробовать, что такое WWW. Второй сервер - это ответ на угрозу коммерциализации. Netscape уже не распространяет свой сервер Netsite свободно и прошел слух, что NCSA-сервер также будет распространяться на коммерческой основе. В результате был разработан Apachie, который по словам его авторов будет freeware, и реализует новые дополнения к протоколу HTTP, связанные с защитой от несанкционированного доступа, которые предложены группой по разработке этого протокола и реализуются практически во всех коммерческих серверах.

  • 2110. Защита информации в информационных системах
    Статья пополнение в коллекции 04.12.2009

    Современное состояние процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий постепенно приводит к разрушению старой системы и требует новизны. Изменение же структуры и процессов защиты информации можно отнести к направлению, которая вынуждена реформироваться с развитием государственных информационных систем. Исходя из этих исходных положений, можно выразить основу защиты информации, которая должна составлять постоянную готовность системы защиты в любое время к отражению угроз информационной системы, активность прогнозирование действий, разработку и реализацию определенных мер по ее защите, сосредоточение усилий по предотвращению угроз наиболее ценной информации. Эти принципы определяют общие требования к способам и средствам защиты информации. В условиях развивающегося Таджикистана актуально, использовать на уровни организаций производящий интерес в решении задач отнесенной к защите собственной информации составляющий конфиденциальный характер методы Шифрования и Перестановки, а затем и на высоком уровне и средства Криптографии.

  • 2111. Защита информации в компьютерной сети предприятия
    Курсовой проект пополнение в коллекции 15.02.2011

    Практическое решение вопросов, связанных с организацией пропускного режима, оформляется в виде «Инструкции о пропускном режиме» [8]. Указанная инструкция определяет систему организационно-правовых охранных мер, устанавливающих разрешительный порядок (режим) прохода на объект (с объекта), и включает:

    1. Общие положения. В этом разделе указаны:
    2. нормативные документы, на основании которых составлялась инструкция;
    3. определение контрольно-пропускного режима и цель его введения;
    4. должностные лица, на которых возлагается организация и практическое руководство контрольно-пропускной системой;
    5. санкции к нарушителям контрольно-пропускного режима;
    6. требования к оборудованию различных помещений.
    7. Порядок пропуска сотрудников предприятия, командированных лиц и посетителей через контрольно-пропускные пункты.
    8. перечислены все КПП и их назначение, описание, расположение и установить их единую нумерацию;
    9. изложены требования к оборудованию КПП;
    10. установлен порядок прохода сотрудников и посетителей на территорию объекта и в категорированные помещения;
    11. определены права и основные обязанности контролеров КПП;
    12. установлены помещения, где запрещается принимать посетителей и представителей сторонних организаций.
    13. Порядок допуска на объект транспортных средств, вывоза продукции, документов и материальных ценностей. В этом разделе указаны:
    14. порядок допуска на территорию объекта (с объекта) автотранспорта, принадлежащего объекту;
    15. порядок въезда и стоянки на территории объекта транспорта, принадлежащего сотрудникам на правах личной собственности;
    16. порядок пропуска автомашин сторонних организаций, прибывших с грузом в адрес объекта в рабочее и нерабочее время;
    17. порядок вывоза (ввоза) товарно-материальных ценностей;
    18. правила оформления документов на вывоз (вынос) материальных ценностей с территории объекта.
    19. Виды пропусков, порядок их оформления. В этом разделе определяются:
    20. виды пропусков, их количество и статус;
    21. описание пропусков;
    22. порядок оформления и выдачи пропусков;
    23. порядок замены и перерегистрации пропусков;
    24. мероприятия при утрате пропуска сотрудником.
    25. Обязанности должностных лиц по поддержанию контрольно-пропускного режима.
    26. Учет и отчетность, порядок хранения пропусков, печатей.
  • 2112. Защита информации в компьютерных системах
    Реферат пополнение в коллекции 09.12.2008
  • 2113. Защита информации в корпоративных информационных системах
    Информация пополнение в коллекции 12.01.2009
  • 2114. Защита информации в локальных сетях
    Информация пополнение в коллекции 12.01.2009

     

    1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.
    2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.
    3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.
    4. Федеральный закон «Об информации, информатизации и защите информации».
    5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».
    6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 1994.
    7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.
    8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.
    9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 1994.
    10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.
    11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», - Москва, 1991.
    12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.
    13. «Зарубежная радиоэлектроника», № 12, 1989 г.
    14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 1996.
    15. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992.
    16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.
    17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объектов. Организация проведения поисковых мероприятий".
    18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем
      безопасности и защиты ".
    19. Хисамов Ф.Г. «Теоретические и организационные-технические основы обеспечения информационной безопасности в системе специальной связи вооруженных сил России», Москва, Академия МВД РФ,-1997 г.
  • 2115. Защита информации в ПЭВМ. Шифр Плейфера
    Контрольная работа пополнение в коллекции 09.12.2008

    При разработке практических шифров используются два принципа, которые выделил Шеннон: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Под перемешиванием Шеннон понимал использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе. Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. Рассмотрим примеры шифрования.

  • 2116. Защита информации в системах дистанционного обучения с монопольным доступом
    Реферат пополнение в коллекции 09.12.2008

    Îïèøåì òåïåðü ïîøàãîâî êàê ðàáîòàåò ãåíåðàòîð ïîëèìîðôíîãî êîäà.

    1. Íà ïåðâîì ýòàïå âûáèðàþòñÿ õàðàêòåðèñòèêè áóäóùèõ àëãîðèòìîâ. Ê íèì îòíîñÿòñÿ:
      a) ðàçìåð ïàìÿòè, âûäåëåííîé ïîä êîä;
      á) â êàêèõ ðåãèñòðàõ èëè ÿ÷åéêàõ áóäóò ðàñïîëàãàòüñÿ óêàçàòåëè íà ìîäèôèöèðóåìûé êîä;
      ã) ñêîëüêî ðàç áóäóò ïîâòîðÿòüñÿ ôóíêöèîíàëüíûå áëîêè 3 è 4;
      ä) â êàêèõ ðåãèñòðàõ èëè ÿ÷åéêàõ áóäóò ðàñïîëàãàòüñÿ ñ÷åò÷èêè öèêëîâ;
      Ïðè ýòîì êîëè÷åñòâî ïîâòîðåíèé áëîêîâ 3 è 4 äîëæíî áûòü îäèíàêîâûì è äëÿ àëãîðèòìà øèôðîâàíèÿ è äëÿ àëãîðèòìà ðàñøèôðîâàíèÿ, òàê êàê êàæäîé êîìàíäå ïðåîáðàçîâàíèÿ äàííûõ ïðè øèôðîâàíèè äîëæíà áûòü ñîïîñòàâëåíà îáðàòíàÿ êîìàíäà â àëãîðèòìå ðàñøèôðîâàíèÿ.
    2. Âèðòóàëüíàÿ ïàìÿòü, èñïîëüçóåìàÿ â àëãîðèòìå, çàïîëíÿåòñÿ ñëó÷àéíûìè çíà÷åíèÿ.
    3. Ñîçäàåòñÿ 1-ûé ôóíêöèîíàëüíûé áëîê è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå.
      à) Ñëó÷àéíûì îáðàçîì èùåòñÿ ïîäõîäÿùèé ïåðâûé áëîê. Êðèòåðèé ïîèñêà áëîê äîëæåí èñïîëüçîâàòü ðåãèñòð èëè ÿ÷åéêó ïàìÿòè ïîä óêàçàòåëü, â çàâèñèìîñòè îò òîãî êàêèå õàðàêòåðèñòèêè áûëè âûáðàíû íà ïåðâîì øàãå (ïóíêò á).
      á)  êîä áëîêà ïîäñòàâëÿåòñÿ ñîîòâåòñòâóþùèé íîìåð ðåãèñòðà èëè àäðåñ âèðòóàëüíîé ÿ÷åéêè ïàìÿòè.
    4. Ñîçäàåòñÿ 2-îé ôóíêöèîíàëüíûé áëîê è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå. Àëãîðèòì ñîçäàíèÿ ïîäîáåí àëãîðèòìó, îïèñàííîìó â øàãå 3. Íî òîëüêî òåïåðü ïîäñòàâëÿåòñÿ íå òîëüêî íîìåð ðåãèñòðà èëè ÿ÷åéêè ïàìÿòè, êóäà ïîìåùàåòñÿ çíà÷åíèå, íî è àäðåñ ïàìÿòè ñ èñòî÷íèêîì.  ýòó ÿ÷åéêó ïàìÿòè â äàëüíåéøåì âèðòóàëüíàÿ ìàøèíà áóäåò ïîìåùàòü ðàçìåð øèôðóåìîé/ðàñøèôðóåìîé îáëàñòè.
    5. Íåîáõîäèìîå êîëè÷åñòâî ðàç ñîçäàþòñÿ è ïîìåùàþòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå ôóíêöèîíàëüíûå áëîêè ïîä íîìåðîì 3. Ìåõàíèçì èõ ãåíåðàöèè òàêæå ñõîæ ñ øàãàìè 3 è 4. Îòëè÷èåì ÿâëÿåòñÿ òî, ÷òî íåêîòîðûå êîíñòàíòû â êîäå áëîêà çàìåíÿþòñÿ ñëó÷àéíûìè ÷èñëàìè. Íàïðèìåð, ýòè çíà÷åíèÿ ïðè øèôðîâàíèè èëè ðàñøèôðîâàíèè áóäóò ñêëàäûâàòüñÿ ñ ïðåîáðàçóåìûìè ÿ÷åéêàìè ïàìÿòè, âû÷èòàòüñÿ è òàê äàëåå.
    6. Ïîäñ÷èòûâàåòñÿ ðàçìåð óæå ñãåíåðèðîâàííûõ áëîêîâ. Ýòî ÷èñëî çàòåì áóäåò èñïîëüçîâàòüñÿ äëÿ ñëó÷àéíîé ãåíåðàöèè àäðåñà íà÷àëà áëîêîâ â öèêëå.
    7. Ðàññ÷èòûâàåòñÿ ðàçìåð ïàìÿòè, êîòîðûé áóäåò âûäåëåí ïîä óæå ñãåíåðèðîâàííûå áëîêè (ðàñïîëîæåííûå äî öèêëà) ñ ðåçåðâèðîâàíèåì ìåñòà ïîä õîëîñòûå áëîêè. Òàêæå ïîäñ÷èòûâàåòñÿ àäðåñ ïåðâîãî áëîêà â öèêëå.
    8. Íåîáõîäèìîå êîëè÷åñòâî ðàç ñîçäàþòñÿ è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå ôóíêöèîíàëüíûå áëîêè ïîä íîìåðîì 3. Ýòî øàã íåñêîëüêî ñëîæíåå, ÷åì âñå äðóãèå. Çäåñü âåñüìà ñèëüíàÿ çàâèñèìîñòü ìåæäó ñãåíåðèðîâàííûì êîäîì øèôðîâàíèÿ è ðàñøèôðîâàíèÿ.  êîäå ðàñøèôðîâàíèÿ èñïîëüçóþòñÿ îáðàòíûå ïî äåéñòâèþ îïåðàöèè îòíîñèòåëüíî îïåðàöèé øèôðîâàíèÿ. Ïðè ýòîì îíè ðàñïîëàãàþòñÿ â îáðàòíîé ïîñëåäîâàòåëüíîñòè.
    9. Ñîçäàåòñÿ 5-ûé ôóíêöèîíàëüíûé áëîê è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå.
    10. Ñîçäàåòñÿ 6-îé ôóíêöèîíàëüíûé áëîê è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå. Ýòî áëîê, îðãàíèçóþùèé öèêë, ïîýòîìó îí èñïîëüçóåò àäðåñà, ðàññ÷èòàííûå íà øàãå 7.
    11. Ñîçäàåòñÿ 7-îé ôóíêöèîíàëüíûé áëîê è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå.
    12. Ñîçäàåòñÿ 8-îé ôóíêöèîíàëüíûé áëîê è ïîìåùàåòñÿ â ïðîìåæóòî÷íîå õðàíèëèùå.
    13. Ñîçäàííûå ôóíêöèîíàëüíûå áëîêè ðàçìåùàþòñÿ â îäíîé îáëàñòè ïàìÿòè ñ ïðîìåæóòêàìè ñëó÷àéíîãî ðàçìåðà. Ïîñëå ÷åãî ïîëó÷àåòñÿ êàðòèíà ïîäîáíàÿ òåì, ÷òî ïðèâåäåíû íà ðèñóíêàõ 6 è 7.
    14. Îñòàâøèåñÿ ïðîìåæóòêè çàïîëíÿþòñÿ ñëó÷àéíî âûáðàííûìè õîëîñòûìè áëîêàìè. Ïðè ýòîì ýòè áëîêè òàêæå ïîäâåðãàþòñÿ ìîäèôèêàöèè êîäà. Íàïðèìåð, ïîäñòàâëÿþòñÿ ñëó÷àéíûå, íî íåèñïîëüçóåìûå íîìåðà ðåãèñòðîâ, çàïèñûâàþòñÿ ñëó÷àéíûå êîíñòàíòû è òàê äàëåå.
    15. Ïðîèñõîäèò çàïèñü â ôàéë íåîáõîäèìûõ èäåíòèôèêàòîðîâ, ñòðóêòóð, ðàçëè÷íûõ äàííûõ è ñàìîãî ïîëèìîðôíîãî êîäà.  ðåçóëüòàòå ìû ïîëó÷àåì òî, ÷òî íàçûâàåòñÿ ôàéëîì ñ ïîëèìîðôíûé àëãîðèòìîì.
  • 2117. Защита информации в экономических информационных системах
    Дипломная работа пополнение в коллекции 28.08.2011

    Необходимо иметь в виду, что подлежащие защите сведения могут быть получены "противником" не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение "противником" информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.

  • 2118. Защита информации в экономических информационных системах (ЭИС)
    Информация пополнение в коллекции 14.03.2011

    Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение «противником» информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.

  • 2119. Защита информации в электронных платежных системах
    Курсовой проект пополнение в коллекции 12.06.2012

    Общий процесс генерации назначаемого PIN из номера банковского счета показан на рис. 3. Сначала номер счета клиента дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Затем генерируется псевдослучайное число, которое тоже дополняется нулями до 16 шестнадцатеричных цифр (8 байт). Полученные числа переводятся в двоичную систему счисления и складываются по модулю 2. Из полученного числа длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт) Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых берут остаток от деления на 10. Реализацию алгоритма можно увидеть в приложение 6. Для функционирования программы достаточно, чтобы программное обеспечение включало операционную систему. Интерфейс программы прост в использование(см. рис.6). Пользователь должен ввести номер банковской карточки и выбрать длину PIN-кода, и на выходе он получит PIN-код, выбранной длины.

  • 2120. Защита информации в электронных платежных системах
    Курсовой проект пополнение в коллекции 12.07.2012

    Обобщенная схема функционирования электронной платежной системы представлена на рис.1. Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах - как банк-эмитент и как банк-эквайер. Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежных средств. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты как платежные средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчетов и платежей точками обслуживания. Технические атрибуты деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставленные по картам; прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговым центрам.