Автоматизированная система контроля знаний специалистов по дефектоскопии

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

?во такой системы защиты. Она является пассивной, то есть в данном случае не обнаруживает себя в явном виде, что создаёт у взломщика иллюзию примитивности защиты программы и затрудняет её нейтрализацию.

 

Рис. 3.19 Алгоритм защиты от несанкционированного доступа

 

3.6.2 Защита данных

Выше, при описании подсистем, упоминалось, что файл с данными зашифрован. В этом разделе отдельно будет рассмотрен вопрос защиты данных теста.

Текст кодируется ключевым словом. Для этого к коду каждого символа прибавляется код символа ключевого слова, взятого по порядку. Когда очередь доходит до последнего символа, проход по ключевому слову начинается сначала. В итоге, происходит сопоставление каждой букве исходного текста буквы-заменителя закодированного текста. На рис. 3.20 обозначен метод кодирования текста.

 

Рис. 3.20. Метод кодирования текста

 

Вообще, для обеспечения более эффективной защиты требуется разработка целой подсистемы защиты. Но это сильно увеличило бы сложность программного изделия и повысило бы его рыночную стоимость. Поэтому, я считаю, что дополнительно целесообразно использование внешней защитной системы. Для защиты программы и данных от несанкционированного доступа можно использовать программное средство, реализующее защиту информации криптоалгоритмом DES, Blowfish или советским ГОСТ 28147-89. Одна из таких программ - Best Crypt 6.04. При помощи неё в операционной системе создаётся контейнер - зарезервированное место заданным объёмом. Этот контейнер система видит как обычный съёмный диск. На него можно записать административную программу, список обследованных и регистрационные листы. Получить доступ к контейнеру можно только после введения пароля. Сам контейнер представляет собой файл, который находится в корневом каталоге и зашифрован устойчивым криптографическим алгоритмом.

Таким образом, реализованные в программе способы защиты имеют достаточную надёжность для защиты от начинающего злоумышленника. Однако, если требуется повысить надёжность защиты можно прибегнуть к дополнительным внешним средствам защиты.

 

3.6.3 Защита от программ-шпионов

Операционная система Windows разрешает работу в фоновом режиме процессов, которые не имеют своего окна и не видны в панели задач и в списке работающих программ. Обычно это различные сервисные процессы. Программы типа троянский конь маскируются под сервисные процессы и могут осуществлять различные действия. При помощи них злоумышленник может шпионить за заражённым компьютером. В частности, возможно копирование, уничтожение и пересылка интересующей злоумышленника информации на компьютере пользователя. Троянец может перехватывать нажатия клавиш пользователем, сохранять на диске информацию о нажатых клавишах и отсылать её злоумышленнику. Благодаря этому злоумышленник может узнать набираемые пароли и другую информацию. Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet. Троянцы имеют способность встраиваться в исполняемые модули других программ, рассылать свои копии по электронной почте. При уничтожении запускного файла троянца он может самовосстанавливаться с резервных копий. Для запуска троянец обычно прописывает путь к своему запускному файлу в реестре Windows, в ctrwb. Run или RunService. Поэтому целесообразно при подозрении на наличие троянца в системе проверить указанные секции системного реестра. Утилита MemMon позволяет осуществлять слежение за процессами, работающими в системе. Вид приложения изображён на рис. 3.21.

Рис. 3.21. Вид окна утилиты MemMon

 

MemMon показывает все процессы, даже те, которые не видны в окне, появляющемся при нажатии комбинации клавиш Ctrl-Alt-Del. Это свойство необходимо для борьбы с программами-шпионами типа троянский конь. Анализируя список работающих процессов, можно обнаружить наличие подозрительной программы и локализовать её местонахождение. Если выяснится, что это вредоносная программа, то можно принудительно завершить её работу и принять меры для её полного уничтожения. Для завершения выбранного процесса нужно нажать на кнопку Убить процесс. Возможность немедленного завершения процесса необходима также при первоначальной отладке. В случае зависания одного процесса его гораздо проще завершить, используя данную программу.

 

4. Экономическое обоснование

 

4.1 Расчет затрат на создание системы

 

Затраты на разработку складываются из:

  • расходов по зарплате исполнителей;
  • затрат на материалы;
  • арендной платы за помещения;
  • расходов на отопление, освещение,
  • оплаты машинного времени
  • амортизации основных фондов и т. д.

Расходы по заплате исполнителей Зз/п определяются по формуле (4.1):

 

 

(4.1)

 

где Зосн - основная заработная плата работников,

kдоп, kс.ф. - коэффициенты, учитывающие дополнительную заработную плату и отчисления в социальные фонды.

Значения kдоп, kс.ф. можно принимать в размере:

kдоп = 0,08 0,1;

kс.ф. = 0,39.

Основная заработная плата работников определяется в зависимости от трудоемкости этапов разработки, квалификации исполнителей и уровня их оплаты. Основная заработная плата работников определяется по формуле (4.2).

 

 

(4.2)

 

 

где m - количество этапов разработки;

n - количество разработчиков, принимающих участие в разработке;