Компьютеры, программирование

  • 3201. Комп’ютерне моделювання вимірювальної системи
    Курсовой проект пополнение в коллекции 06.06.2010

    Мультиплексор може бути електромеханічним або електронним. Якщо вважати, що всі виходи мультиплексора пронумеровані, то перемикання зазвичай відбувається послідовно у відповідності з порядковим номером; однак застосовуються і інші алгоритми. Електромеханічний мультиплексор з язичковим реле надійна, хоча до деякої міри, повільна система; він може виконувати до сотні комутацій в секунду. Експлуатаційний період мультиплексора цього типу обмежений природнім зношування рухомих частин, хоча, з іншого боку, такі системи мають добрі ізолюючі якості й низьку вартість. Інший не менш важливий фактор дуже мале зниження напруги на контактах. Для порівняння: електронний напівпровідниковий мультиплексом значно швидший (комутація триває не більше кількох мікросекунд).

  • 3202. Комп’ютерне моделювання роботи послідовного порта
    Дипломная работа пополнение в коллекции 08.06.2010

    Відповідно до стандарту RS-232, сигнал (послідовності бітів) передається напругою. Передавач і приймач є несиметричними: сигнал перелається щодо загального проводу (на відміну від симетричної передачі протоколу RS-485 чи RS-422). У табл. 1.1 приведені границі напруг для сигналів приймача і передавача. Логічному нулю на вході приймача відповідає діапазон +3...+12В, а логічній одиниці - діапазон -12...-3 В. Діапазон -3...+3 В - зона нечутливості, що забезпечує гістерезис приймача (передавача). Рівні сигналу па виходах повинні бути в діапазоні -12...-5 В для представлення логічної одиниці і +5...+ 12 В для представлення логічного нуля. Взагалі говорячи, стандарт RS-232 складається з трьох частин. Перша частина, стандарт RS-232C, була прийнята 1969 року і містить опис електричних ланцюгів і сигналів несиметричного послідовного зв'язку. Друга частина, стандарт RS-232D, прийнята в 1987 році і визначає додаткові лінії тестування, а також формально описує розєм DB-25. Третя частина, RS-232E, прийнята в 1991 році.

  • 3203. Комп’ютерний засіб вимірювання тиску і температури у кліматичній камері
    Курсовой проект пополнение в коллекции 12.02.2010

    При використанні термоелектричних перетворювачів (термопар) виникає необхідність вимірів значення термо-ЕРС на виході термопари. Під час вимірювання температури вільні кінці термопари повинні бути при постійній температурі. Вільні кінці термопари конструктивно виведено на клеми для розміщення їх поблизу до обєктів, тобто в зоні вимірюваної температури. Щоб віднести ці кінці в зону постійної температури, використовуються подовжувальні провідники, що складаються з двох жил, які виготовлено з металів чи сплавів і які мають однакові термоелектричні властивості з термоелектродами термопари. В лабораторних умовах температура вільних кінців термопари підтримується рівною 0 0С шляхом розміщення їх в ємності Д'юара, наповненій потовченим льодом з водою. В промислових умовах температура вільних кінців термопари звичайно відрізняється від 0 0С. Оскільки градуювання термопар виконується при температурі вільних кінців 0 0С, то ця різниця може бути джерелом суттєвої похибки. Для зменшення цієї похибки необхідно ввести поправку в покази термометра. Проте необхідно мати на увазі, що функція перетворення термопари нелінійна, а відповідно, значення поправки повинно залежати не тільки від температури вільних кінців термопари, але і від значення вимірюваної температури. Ця обстава ускладнює точну корекцію вказаної похибки шляхом введення поправки. Широке застосування на практиці має автоматичне введення поправки на температуру вільних кінців термопари, що наведено на рис.1 В коло термопари ТП і мілівольтметра включено міст, одним з плечей якого є терморезистор Rt (мідний), який розміщено біля вільних кінців термопари.

  • 3204. Комп’ютерні віруси та антивірусні засоби
    Методическое пособие пополнение в коллекции 10.01.2010

    троянські програми - програми, що проникають на компютери користувачів разом з іншими програмами, які користувач "отримує" компютерними мережами. Шкідливі програми він отримує "в подарунок", так як у свій час захисники Трої отримали в подарунок від греків деревяного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій. Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з компютера в мережі шкідливі програми починають виконувати деструктивні дії - переходять в активну фазу свого існування. Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі компютера:

  • 3205. Комп’ютерні віруси. Класифікація
    Информация пополнение в коллекции 25.06.2010

    Компютерні віруси класифікуються на :

    1. Мережні які поширюються компютерними мережами.
    2. Файлові які вбудовуються у виконувані файли (найбільш поширений тип вірусів), або створюють файли двійники (компаньйон віруси ), або використовують особливості організації файлової системи (link віруси )
    3. Завантажувальні які записують себе або в завантажувальний сектор диска (bootсектор),або сектор, який містить системний завантажник вінчестера (Master Boot Record ), або змінюють покажчик на активний bootсектор
    4. Файлово завантажувальні які завантажують як файли, так і завантажувальні сектори дисків
    5. Резидентний вірус який у разі інфікування компютер залишає в оперативній памяті свою резидентну частину, що потім перехоплює обертання ОС до обєктів зараження і вбудовується в них. Цей вид віруса міститься в памяті і є активним аж до вимикання компютера або перезавантаження ОС
    6. Нерезедентний вірус який зберігає свою активність обмежений час
    7. Безпечні віруси яких вплив обмежується зменшенням вільної памяті на диску та графічними, звуковими й іншими ефектами
    8. Небезпечні які можуть призвести до серйозних збоїв у роботі компютера
    9. Дуже небезпечні в яких в алгоритм роботи явно закладено дії, що можуть спричинити втрату програм, знищити дані тощо
    10. Найпростіші віруси (паразитичні) які змінюють уміст файлів і секторів диска ; їх можна достатньо легко виявити і знищити
    11. Віруси реплікатори так звані хробаки, що поширюються компютерними мережами
    12. Віруси невидимки стелсвіруси які перехоплюють обертання ОС до уражених файлів і секторів дисків та підставляють замість свого тіла незаражені ділянки диска
    13. Віруси мутанти які містять алгоритм шифрування розшифрування
    14. Квазивірусні, або «троянські програми» які неспроможні до само розповсюдження, проте дуже небезпечні, оскільки, маскируючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків
  • 3206. Комп’ютерні мережі. Аналіз роботи і оптимізація
    Курсовой проект пополнение в коллекции 02.02.2011

    Тепер необхідно налаштувати роботу клієнта - утиліту NetBus.exe.

    • Завантажити утиліту NetBus.exe, після чого відобразиться вікно NetBus 2.0 Pro, представлене на рис. 3.9.
    • Вибрати команду меню Host * Neighborhood * Local (Хост * Сусідній хост * Локальний). Відобразиться діалог Network (Мережа), представлений на рис. 3.10.
    • Клацнути на пункті Microsoft Windows Network (Мережа Microsoft Windows) і відкрити список мережевих хостів рис. 3.11.
    • Вибрати компютер з встановленим сервером NetBus, в даному випадку Sword-2000 і клацнути на кнопці Add (Додати). На екрані зявиться діалогове вікно Add Host (Додати хост), рис. 3.12.
    • В полі Host name/IP (Імя хосту/ІР) ввести ІР-адресу серверного хосту 1.0.0.1.
    • В полі User name (Імя користувача) необхідно ввести імя облікового запису Administrator, а в полі Password (Пароль), що дешифрований програмою LC4 пароль 007.
    • Клацнути на кнопці ОК. На екрані відобразиться діалог Network (Мережа).
    • Закрити діалог Network (Мережа), клацнувши на кнопці Close (Закрити). На екрані відобразиться вікно NetBus 2.0 Pro із записом доданого хосту (рис. 3.13).
    • Щоб підєднатися до хосту Sword-2000 необхідно клацнути правою кнопкою миші на пункті списку Sword-2000 і з контекстного меню, що відобразилося, вибрати команду Connect (Під'єднати). У разі успіху в рядку стану вікна NetBus 2.0 Pro відобразиться повідомлення Connected to 1.0.0.1 (v.2.0) (Підключений до 1.0.0.1 (v.2.0)).
  • 3207. Комп’ютерні технології
    Информация пополнение в коллекции 15.10.2010

    Стандартна комплектація включає дві можливості подачі паперу - стандартний лоток А4 на 250 сторінок і багатоцільового ручного податчика ємкістю до 50 сторінок - для паперу нестандартного формату. Додатково може бути встановлений ще один лоток на 250 листів а також оснащення, що включає модулі пам'яті, мову Adobe Postscript 3 і мережевий інтерфейс (стандартний для 9022N). Крім того, додатково принтер може бути конфігурований безпроводним мережевим інтерфейсом по протоколу 802.11b.

  • 3208. Компакт-диск
    Информация пополнение в коллекции 29.03.2010

    Как вы видите, записать файлы на компакт-диск в операционной системе Windows XP достаточно просто. Однако следует сделать небольшое отступление, чтобы рассказать, в каком формате записываются диски. Все диски создаются как мультисессионные, то есть содержащие несколько отдельных сессий, которые могут быть записаны в разное время. Наличие множества сессий позволяет записывать информацию отдельными частями, превращая CD-R и CD-RW в удобное средство ведения рабочего архива. Однако следует помнить, что запись первой сессии требует дополнительно двадцать два мегабайта, а запись каждой последующей сессии отнимает тринадцать мегабайт. Впрочем, это не так много, учитывая, что на диск можно записать 650-700 мегабайт информации, а на некоторые современные диски и еще больше. Хотя нужно учитывать, что часто записывая небольшие файлы, вы впустую тратите много места. Не все дисководы и операционные системы могут работать с мультисессионными дисками. В ДОС обычно видна только первая сессия, а в Windows 95 - последняя. На устаревших дисководах CD-ROM также часто видна только первая сессия. Так что, диски, записанные в Windows XP, могут неверно читаться на устаревших компьютерах. Если же вы не планируете читать диски на таких компьютерах, проблем в совместимости не возникнет. Кстати, при записи используется файловая система Joliet, которая позволяет записывать длинные имена, использовать пробелы и русские буквы. Все это не поддерживается в операционной системе ДОС. Вы наверно заметили, что многие компакт-диски автоматически запускаются при вставке их в устройство чтения дисков. В Windows XP можно настроить автоматическое воспроизведение музыкальных произведений и видеофильмов, просмотр рисунков и некоторые другие действия. Если же вы хотите запускать свою собственную программу или желаете, чтобы созданный вами диск автоматически запускался и в предыдущих версиях Windows, вам следует разместить в корневом каталоге текстовый файл с именем autorun.inf. В нем располагаются команды автозапуска. С их помощью можно создавать достаточно сложные сценарии, но для начала вполне достаточно использовать такие команды:

  • 3209. Компакт-диски. Классификация. Принципы чтения и записи
    Курсовой проект пополнение в коллекции 09.12.2008

    Аморфное вещество, как известно из курса физики, это такое вещество, которое при нагревании не превращается в жидкость, а постепенно размягчаются, становятся все более текучими. Примером такого вещества может быть всем известный пластилин. Или мед. Кстати, на примере меда хорошо видно общее свойство аморфных веществ - с течением времени они переходят в кристаллическую форму. Поставьте банку прозрачного свежего меда в шкаф, и не трогайте года 2. Потом достаньте, и вы увидите, что мед загустел, а то и вовсе стал твердым, "засахарился". И стал непрозрачным! Вот на этом принципе и основана запись на CD-RW. Прозрачность регистрирующего слоя CD-RW зависит от того, в каком состоянии это вещество находится, в аморфном или в кристаллическом. И мы можем управлять процессом перехода из одного состояния в другое. Если нагреть регистрирующий слой до достаточно высокой температуры и затем резко охладить его, то вещество переходит в аморфную форму. Именно так происходит процесс записи. На чистом диске CD-RW регистрирующий слой находится в кристаллической форме. Мощный луч записывающего лазера разогревает участок поверхности и выключается, диск быстро остывает и в этом месте часть активного слоя переходит в аморфную форму. Для того, чтобы вернуть вещество активного слоя в кристаллическое состояние, его опять нагревают, но до меньшей температуры (менее интенсивным лучом). И вещество возвращается в кристаллическое состояние. Такую операцию можно проводить около 1000 раз, именно столько циклов перезаписи выдерживают CD-RW диски.

  • 3210. Компания Borland Software Corporation
    Информация пополнение в коллекции 29.03.2010

    Turbo™ Delphi®

    1. Быстрая разработка приложений с высокопроизводительным графическим пользовательским интерфейсом (GUI) Turbo™ Delphi® for Win32® это единственное средство быстрой разработки приложений, предназначенное для платформы Windows®. С его помощью можно создавать высокопроизводительные приложения для самой популярной платформы в мире, используя быстрое компилирование и высокоэффективную интегрированную среду разработки (IDE), и не прибегая к runtime-модулям для созданных приложений. Turbo Delphi для Win32 позволит создавать приложения в самой надежной, функциональной и управляемой среде быстрой разработки приложений.
    2. Расширяемая компонентная модель: более 200 компонентов приложений в комплекте поставки, возможность создания свои собственных компонентов и загрузки или приобретения компонентов сторонних разработчиков Библиотека визуальных компонентов Delphi (VCL) это полнофункциональная и постоянно расширяемая платформа для разработки приложений. Широкий спектр компонентов коммерческих, бесплатных и с открытым кодом позволяет расширить функциональность существующей библиотеки, включающей более 200 встроенных компонентов. Весь код и все приложения, созданные при помощи Delphi VCL, совместимы с Delphi for .NET.
    3. Ускоренное программирование при помощи модулей Refactorings, Live Templates, Code Completion, Code Insight и Block Completion Для реорганизации исходного кода можно использовать более десяти автоматических процедур, в том числе функции объявления переменной, извлечения метода и многих других инструментов, помогающих быстро и безопасно реорганизовать код. Редактор Turbo Delphi ускоряет написание нового кода, автоматизируя разработку распространенных фрагментов кода при помощи расширяемых и настраиваемых шаблонов Live Templates. При этом имена переменных и правильные методы, свойства и функции подбираются и подставляются автоматически. Модуль Block Completion обеспечивает правильность структуризации кода.
    4. Быстрое создание веб-приложений Технология IntraWeb, входящая в комплект поставки Turbo Delphi для Win32, позволяет быстро создавать веб-приложения, не требуя навыков в области HTML, Javascript, CSS или HTTP. Набор компонентов InternetDirect (Indy) позволяет разрабатывать приложения, имеющие доступ к полному спектру протоколов связи через Интернет.
    5. Удобный доступ к данным Приложение можно с легкостью связать с данными, хранящимися в базе данных InterBase®, MySQL, MSDE, Microsoft Access, Paradox или dBase. Используя прямое подключение к настольной системе, веб-серверу, или с помощью технологии клиент/сервер можно обеспечить доступ к данным извне посредством веб-служб.
  • 3211. Компания Macromedia Inc.
    Информация пополнение в коллекции 12.01.2009
  • 3212. Комплекс и система процесса ценообразования современного предприятия
    Курсовой проект пополнение в коллекции 09.12.2008

    К элементу “другие затраты” относятся:

    1. платежи на обязательное страхование имущества предприятия, которое входит в состав основных производственных фондов, а также отдельных категорий работников, занятых в производстве соответственных видов продукции (работ, услуг), непосредственно на работах с повышенной опасностью для жизни и здоровья;
    2. выплата процентов за краткосрочные кредиты и займы банков, получение которых связано с текущей производственной деятельностью, кроме процентов за просроченные и отсроченные на покрытие недостачи собственных оборотных средств и на приобретение основных средств и нематериальных активов;
    3. затраты на сертификацию и сбыт (реализацию) продукции, включая экспортную пошлину;
    4. затраты на гарантийный ремонт и обслуживание;
    5. оплата услуг связи, вычислительных центров, банков;
    6. плата сторонним предприятиям за пожарную и сторожевую охрану;
    7. затраты на командировки по нормам, установленным государством;
    8. затраты на организационный набор работников, подъемные;
    9. обязательные отчисления по установленным нормам во внебюджетные фонды содействия конверсии, на строительство, ремонт и содержание автомобильных дорог, финансирование отраслевых и межотраслевых научно-исследовательских и исследовательско-конструкторских работ и мероприятий по освоению новых технологий и производству новых видов продукции (инновационные фонды);
    10. износ нематериальных активов;
    11. налог с владельцев транспортных средств;
    12. плата за земли сельскохозяйственного назначения, а также занятые под объекты и сооружения производственного назначения;
    13. плата за аренду отдельных объектов основных производственных фондов в пределах норм амортизационных отчислений на их полное восстановление;
    14. платежи за выбросы и сбросы загрязняющих веществ в окружающую среду, размещение отходов и других видов вредного воздействия в пределах лимитов;
    15. другие затраты, включаемые в себестоимость продукции (работ, услуг), но не относящиеся к перечисленным ранее элементам затрат.
  • 3213. Комплекс программ для автоматизации исследований в экспериментальной психологии
    Дипломная работа пополнение в коллекции 12.01.2012

    Delphi - является средой с возможностью полностью визуализировать процесс программирования в плане проектирования интерфейса. В основе среды Delphi лежит язык Паскаль, который изначально рассматривался как средство обучения студентов и не являлся объектно-ориентированным. Delphi является объектно-ориентированным, однако это потребовало от его разработчиков использования ссылок для работы со многими объектами. Объекты среды Delphi находятся в так называемой «куче», в то время как остальные рассматриваемые среды используют списки. Такой способ хранения объектов делает возможным прямое обращение к объекту, но осложняет работу с выделением памяти. Создаваемые в данной среде исполняемые файлы являются независимыми. Одним из главных преимуществ является возможность быстрой разработки графического приложения. В среду Delphi интегрировано большое количество графических компонентов, существует еще большее количество дополнительных (встраиваемых) графических компонентов, также сам язык предоставляет инструменты для создания своих собственных компонентов. Поэтому, Delphi является наилучшим решением, при решении задач быстрого построения графического интерфейса. В Delphi также существует инструмент Type Library, который автоматизирует процесс создания COM-объектов. Это позволяет создавать COM-объекты на основе готовых шаблонов, что уменьшает время разработки и уменьшает возможные ошибки.

  • 3214. Комплекс программ для создания Web сайта
    Реферат пополнение в коллекции 09.12.2008
  • 3215. Комплекс программ построения справочников по формальным языкам
    Реферат пополнение в коллекции 09.12.2008
  • 3216. Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о...
    Курсовой проект пополнение в коллекции 09.12.2008

     

    1. Введение……………………………………………………………………………….…........3
    2. Пиратство……………………………………………………………………………………...5
    3. Виды и характеристики современных средств защиты…………………………………….7
    4. Устойчивость к взлому……………………………………………………………………….8
    5. Лицензирование……………………………………………………………………………...10
    6. Метод авторизации через Интернет………………………………………………………..19
    7. Диски под замком: Принцип работы современных систем защиты
    8. Способы взлома………………………………………………………………………………20
    9. Системы защиты компакт-дисков: готовые решения……………………………………...21
    10. Cactus Data Shield…………………………………………………………………………….22
    11. CD-Cops………………………………………………………………………………………23
    12. DiscGuard……………………………………………………………………………………..24
    13. LaserLock……………………………………………………………………………………..25
    14. LockBlocks……………………………………………………………………………………26
    15. MusicGuard…………………………………………………………………………………...27
    16. ProtectCD……………………………………………………………………………………..27
    17. SafeCast……………………………………………………………………………………….28
    18. SafeDisc……………………………………………………………………………………….28
    19. SecuROM……………………………………………………………………………………..28
    20. 8.Коммерческий аспект………………………………………………………………………….29
    21. Простейшие способы защиты компакт-дисков от копирования………………………. .29
    22. Дополнительные способы противодействия…………………………………………….. .30
    23. Ключевые носители……………………………………………………………………….. .36
    24. Ключ в виде USB-брелока…………………………………………………………………..37
    25. Назначение eToken PRO
    26. Литература……………………………………………………………………………………40
  • 3217. Комплексная автоматизированная информационная система количественных оценок стратегического планирования
    Дипломная работа пополнение в коллекции 07.07.2012

    Уровни решения задачРекомендуемый инструментОсновные характеристикиРазработчики, источник информации1234Постановка стратегических целейПроцедура постановки целей при стратегическом планированииОпределение объемов реализации на перспективуКузнецов А.Л. [9]Матрица «ценностные ориентации»Определение типовых целей по категориям ценностейМ. Мескон [16]Матрица SPACEСтратегическая оценка положения и действийКузнецов А.Л. [9]Выбор стратегииМатрица SPACEСтратегическая оценка положения и действийКузнецов А.Л. [9]Модель определения конкурентной стратегииФакторы, определяющие стратегию конкуренцииКузнецов А.Л. [9]Матрица выбора базовых стратегий повышения конкурентоспособностиОпределение стратегии исходя из стратегической цели и конкурентного преимущества организацииПортер М.Е. [19]Матрица выбора стратегий на зрелых и сокращающихся рынкахВлияние среды (благоприятная \неблагоприятная) и уровень конкурентоспособностиПортер М.Е. [20]Матрица BCGАнализ темпов роста и доли рынкаБостонская консалтинговая группа [19]Многокритериальная матрица MDAОценка привлекательности рынка товаров и конкурентоспособности организацииКонсалтинговая группа MDA [19]Матрица Hofer/SchendelАнализ положения среди конкурентов и стадии развития рынкаHofer C.W., Schendel D. [22]Определение функциональных стратегий - маркетинговаяМатрица BCGАнализ темпов роста и доли рынкаБостонская консалтинговая группа [19]Многокритериальная матрица MDAОценка привлекательности рынка товаров и конкурентоспособности организацииКонсалтинговая группа MDA [19]Матрица роста ХассиПозиционирование по показателям темпов роста спроса и продаж организацииD.E. Hussey [19]Матрица «Цена - качество»Выбор стратегии в зависимости от качества и ценыФ. Котлер [21]Матрица эластичности конкурентной реакции на рынкеАнализ действия организации по факторам конкурентоспособности товара в зависимости от эластичности реакции приоритетного конкурента по товаруДойль П. [15]Матрица группировки товараАнализ группировки товараДойль П. [15]Матрица улучшения конкурентной позицииАнализ дифференциации и охвата рынкаДойль П. [15]Определение функциональных стратегий - производственнаяМатрица конкурентного преимуществаИсточники и важность конкурентного преимуществаLochridge R. [19]Матрица «Дифференциация / относительная эффективность затрат»Анализ дифференциации и относительной эффективности затратДойль П. [15]Матрица «Производительность - инновации / дифференциации»Анализ инноваций, дифференциации и производительностиДойль П. [15]Матрица «Цена - качество»Позиционирование товара в зависимости от качества и от ценыВиханский [17]Матрица «Качество - ресурсоемкость»Анализ зависимости качества от ресурсоемкостиФатхутдинов [18]Определение функциональных стратегий - финансоваяМатрица «Дифференциация/относительная эффективность затрат»Анализ дифференциации и относительной эффективности затратДойль П. [15]Матрица Hofer/SchendelАнализ положения среди конкурентов и стадии развития рынкаHofer C.W., Schendel D. [22]Определение функциональных стратегий - кадроваяМатрица влияния оплаты на взаимоотношения в группеАнализ зависимости взаимоотношений в группе от дифференциации оплатыВиханский [17]Матрица типов включения человека в группуАнализ зависимости отношения к ценностям организации и отношения к нормам поведения в организацииВиханский [17]Матрица способов стратегического управленияАнализ зависимости стратегии и влияния планированияМ. Мескон [16]Матрица модели стратегического менеджментаАнализ зависимости модели менеджмента от типа измененийМ. Мескон [16]Матрица «управленческая решетка»Анализ типов руководстваМ. Мескон [16]Матрица «Основные деловые способности»Анализ рынка и основных деловых способностейМ. Мескон [16]

  • 3218. Комплексная защита информации
    Курсовой проект пополнение в коллекции 19.02.2011

    Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех ее сферах -разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах страны. Существенным фактором, до настоящего времени оказывающим значительное влияние на положение дел в области защиты информации, является то, что до начала 90-х годов нормативное регулирование в данной области оставляло желать лучшего. Система защиты информации в нашей стране в то время определялась существовавшей политической обстановкой и действовала в основном в интересах Специальных служб государства, Министерства обороны и Военно-промышленного комплекса. Цели защиты информации достигались главным образом за счет реализации принципа «максимальной секретности», в соответствии, с которым доступ ко многим видам информации был просто ограничен. Никаких законодательных и иных государственных нормативных актов, определяющих защиту информационных прав негосударственных организаций и отдельных граждан, не существовало. Средства криптографической защиты информации использовались только в интересах государственных органов, а их разработка была прерогативой исключительно специальных служб и немногих специализированных государственных предприятий. Указанные предприятия строго отбирались и категорировались по уровню допуска к разработке и производству этих средств. Сами изделия тщательно проверялись компетентными государственными органами и допускались к эксплуатации исключительно на основании специальных заключений этих органов. Любые работы в области криптографической защиты информации проводилась на основании утвержденных Правительством страны секретных специальных нормативных актов, полностью регламентировавших порядок заказа, разработки, производства и эксплуатации шифровальных средств. Сведения об этих средствах, их разработке, производстве, и использовании, как в стране, так и за рубежом были строго засекречены, а их распространение предельно ограничено. Даже простое упоминание о криптографических средствах в открытых публикациях было запрещено. В настоящее время можно отметить, что правовое поле в области защиты информации получило весомое заполнение. Конечно, нельзя сказать, что процесс построения цивилизованных правовых отношений успешно завершен и задача правового обеспечения деятельности в этой области уже решена. Важно другое на мой взгляд, можно констатировать, что уже имеется неплохая законодательная база, вполне позволяющая, с одной стороны, предприятиям осуществлять свою деятельность по защите информации в соответствии требованиями действующих нормативных актов, а с другой уполномоченным государственным органам на законной основе регулировать рынок соответствующих товаров и услуг, обеспечивая необходимый баланс интересов отдельных граждан, общества в целом и государства.

  • 3219. Комплексная защита типовой локальной вычислительной сети
    Курсовой проект пополнение в коллекции 20.11.2010

    Обмен сообщениями при образовании безопасного канала происходит следующим образом.

    1. Windows NT-компьютер (клиент) устанавливает сеансы TCP/IP и NetBIOS с соответствующим контроллером домена (сервером), способным проверять пользователей при входе в домен.
    2. Открывается анонимный доступ к ресурсу IРС$. Для этого сначала согласуется диалект протокола SMB командой SMB_COM_NEGO-TIATE. Далее открывается анонимный сеанс SMB, т.е. в запросе SMB_COM_SESSION_SETUP_ANDX указывается пустое имя пользователя и пароль, и, наконец, командой SMB_COM_TREE_CON-NECT подключается дерево с именем IРС$.
    3. Клиент, используя команду SMB_COM_CREATE_ANDX протокола SMB, создает на контроллере домена именованный канал (named pipe) с именем NETLOGON. Передаваемая по нему информация будет обрабатываться службой NetLogon контроллера домена.
    4. Используя именованный канал NETLOGON, клиент инициирует установление связи по механизму удаленного вызова процедур (RPC Bind), передавая серверу номера и версии интерфейсов, один из которых Abstract Interface UUID = 12345678-1234-ABCD-EFOO-01234567CFFB требуется самому клиенту, а другой Transfer Interface UUID = 8A885D04-1CEB-11C9-9FE8-08002B104860 нужен серверу для передачи. Интерфейс представляет собой обозначение некоторой библиотеки процедур, исполнение которых может быть вызвано с удаленного компьютера. Сервер подтверждает существование запрошенного интерфейса. Подтверждение содержит, в частности, имя службы, с которой устанавливается взаимодействие в данном случае это \PIPE\lsass, т.е. подсистема локального администратора безопасности сервера.
    5. Далее идет собственно образование безопасного канала, включающее удаленный вызов двух процедур. Первой клиент вызывает процедуру NetrServerReqChallenge. В качестве параметров в запросе передается имя сервера, с которым устанавливается безопасный канал, имя клиента (в данном случае имя компьютера) и «вызов клиента» последовательность из 8 случайных байтов. Возвращаемый сервером клиенту результат работы процедуры «вызов сервера», тоже последовательность из 8 случайных байтов, отличная от «вызова клиента». Используя оба «вызова» и хешированный пароль данного компьютера, и клиент, и сервер вычисляют так называемый ключ сеанса (session key), применяемый впоследствии для проверки подлинности передаваемой по безопасному каналу информации.
    6. После этого клиент рассчитывает свой мандат (credentials), дважды шифруя свой «вызов» ключом сеанса по алгоритму DES. Мандат 8 байтов, призванных доказать серверу, что клиент знает свой «вызов» и ключ сеанса, посылается как один из параметров при удаленном вызове процедуры NetrServerAuthenticate2. Другие параметры этой процедуры имена сервера, самого Windows NT-компьютера и его учетной записи в домене.
  • 3220. Комплексная система защиты информации на предприятии
    Дипломная работа пополнение в коллекции 29.01.2012

    В соответствии со стандартом ГОСТ Р ИСО 27001-2006 организация должна определить политику информационной безопасности на основе характеристик бизнеса, организации, её размещения, активов и технологий.В общем, политика - это общие намерения и указания, официально выраженные руководством. Содержание политики управляет действиями и решениями, касающимися предмета политики. Организация может иметь несколько политик, по одной для каждой сферы деятельности, важной для организации. Некоторые политики независимы одна от другой, в то время как другие политики находятся в иерархическом соотношении. В области безопасности, политики, как правило, иерархически организованы. Обычно политика безопасности организации является политикой высшего уровня. Она подкрепляется более конкретными политиками, включая политику информационной безопасности и политику системы менеджмента информационной безопасности. В свою очередь, политика информационной безопасности может подкрепляться более детальными политиками по конкретным предметам, относящимся к аспектам информационной безопасности. Многие из этих политик описываются в стандарте ISO/IEC 27002, например, политика информационной безопасности подкрепляется политиками, касающимися контроля доступа, политики "чистого стола" и "чистого экрана", использования сетевых служб и криптографического контроля. В некоторых случаях возможно добавление дополнительных уровней политики.