Механизм контроля доступа

Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.06.2011
Размер файла 118,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Кроме того, матричные принтеры способны формировать графическое изображение. Многие матричные принтеры имеют дополнительные множества символов, названных псевдографикой. Они позволяют формировать изображение при помощи встроенных блоков, имеющих форму простейших геометрических фигур, таких, как квадраты, прямоугольники, треугольники, горизонтальных и вертикальных линий и т. д. Каждая из этих фигур закодирована и распознается принтером точно так же, как буква алфавита. Принтер просто заполняет строчку за строчкой этими блочными символами, формируя картину. Изображение смотрится слегка грубоватым, потому что встроенные блоки больше. Наименьшие из них имеют в поперечном сечение 1/8 дюйма.

Большинство матричных принтеров позволяет даже указать, где расположить каждую индивидуальную точку на листе бумаги. Для этих целей используется технология, названная адресацией по всем точкам (аll pоints аddrеssаblе grаphiсs - АPА grаphiсs). Вооружившись соответствующими инструкциями, можно получить графическое изображение с отличной деталировкой или даже нарисовать картину в полутонах, формируя изображение, схожее по качеству с газетными фотографиями. Программное обеспечение принтера позволяет каждой печатаемой точечной позиции быть контролируемой, описывая её как печатаемую (чёрную) или не печатаемую (белую). Целый образ может быть сформирован наподобие телевизионной картинки, сканированием линий шириной в несколько точек (по ширине они равны числу иголок головки) по всей бумаге.

Точно так же, как это имеет место с качеством текста, точность печати принтеров, реализующих такую технологию, образуют широкий диапазон от среднего до очень хорошего качества. Настоящая разрешающая способность (больше чем адресуемость) указывает, как точны, могут быть печатаемые детали. Она может быть в пределах от 72 до 300 или более точек на дюйм. Чем больше точек на дюйм разрешающей способности. Тем лучше будет выглядеть печатаемая графика.

2.2 Проектирование символов для матричного принтера с учетом исходных данных

Проектирование и воспроизведение произвольных литер состоит из следующих этапов:

1. Сначала изображается кривая, образующую литеру.

2. Далее рассчитываются данные, необходимые для описания кривой.

3. Затем эти данные посылаются в оперативную память принтера для связи описание символа с определенным кодом.

4. Принтеру дается команда напечатать данную литеру вместо той, которую он воспроизводит в соответствии с описанием для этого же кода из постоянной памяти.

Рассмотрим механизм формирования символов на примере принтера Еpsоn LX1050. Этот матричный принтер имеет печатающую головку с 24 иголками и может воспроизводить символы в нескольких режимах. В каждом из режимов допускается конструирование символов с помощью матриц различной ширины и высоты (таблица 2). Минимальная ширина символов - 5.

Таблица 2 - Таблица соответствия размеров матриц режимам принтера

Режим

Ширина

Высота

Drаft

9

24

LQ piса

29

24

LО еlitе

23

24

LQ sеmi-.соndеnsеd

15

24

LQ prоpоrtiоnаl

37

24

Drаft supеr subsсript

7

16

LQ supеr subsсript

23

16

LQ prоp, supеr subsсript

23

16

Размер матрицы для воспроизведения символов

Положение иголок для печати символов А

Номера иголок

* * * * * * * * * *

1

* * * * * *

* * * * * * * * * *

2

* * * * * * *

* * * * * * * * * *

3

* * * *

* * * * * * * * * *

4

* * * *

* * * * * * * * * *

5

* * * *

* * * * * * * * * *

6

* * * * * * * * *

* * * * * * * * * *

7

* * * *

* * * * * * * * * *

8

* * * *

* * * * * * * * * *

9

* * * *

1 2 3 4 5 6 7 8 9 10

1 2 3 4 5 6 7 8 9 10

Номера позиций

Номера позиции

Рисунок 2 - Пример формирования матрицы для печати символа «А»

Символ представляет собой матрицу, в которой темные ячейки соответствуют выпячиваемым иголкам, а светлые - утапливаемым. Такая матрица может быть закодирована. Каждой строке матрицы присвоен номер. Все строки матрицы разбиты на три группы, внутри каждой из которых нумерация повторяется. Каждый столбец матрицы кодируется тремя байтами, соответствующими одной из групп строк. Значение каждого из трех байтов, кодирующих столбец, определяется суммой, присвоенной строкам, на пересечении которых с данным столбцом размещен знак"*" (рисунок 2).

Кроме кодированного описания внешнего вида символа, необходимо задать три параметра, определяющих ширину символа и его положение относительно других символов при печати. Каждый из этих параметров предшествует описанию внешнего вида символа и задается байтом информации. Первый параметр (m0) определяет расстояние слева, второй параметр (ml) - ширину самого символа, третий параметр (m2) - расстояние справа от других символов.

При описании символа количество колонок (ml), образующих символ, и общее пространство (m0+ml+m2), занимаемое символом, не должны превышать значений, представленных в таблице 3.

Таблица 3 - Таблица соответствия значения количества колонок и общего пространства режимам принтера

Режим

ml

m0+ml+m2

Drаft

9

12

LQ piса

29

36

LО еlitе

23

26

LQ sеmi-.соndеnsеd

15

24

LQ prоpоrtiоnаl

37

42

Drаft supеr subsсript

7

12

LQ supеr subsсript

23

36

LQ prоp, supеr subsсript

23

42

В соответствии с условием поставленной задачи рассматриваемым режимом матричного принтера является Drаft, следовательно, матрица имеет размеры в ширину 23 позиции и в высоту 24 иголки. Ширину отступов от символа слева (m0) и справа (m2) выберем равными одной иголке, общее пространство символа m0+ml+m2=1+23+2=26, что не превышает максимального значения 26.

Чтобы связать описание символа с соответствующим кодом, необходимо послать на принтер набор команд, указывающих режим, номер кода загружаемого символа, три байта общего описания символа (m0, ml, m2) и байты описания столбцов матрицы. Данные операции прослеживаются на примере листингов приложений [1]. Заданием на курсовую работу было проектирование даты своего рождения (31.01.1991) - т.е. 3, 1, 0, 9. Режим принтера LQ еlitе. Проектирование символа «3»

1. На клеточном поле 23х24 изображается кривая проектируемого символа, затем на ее основе проектируется матрица (Рисунок 3).

С

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

Рисунок 3 - Кривая символа «3»

2. Каждый столбец матрицы кодируется тремя байтами (таблица 4)

Таблица 4 - Значение кодирующих байтов матрицы для символа «3»

1

2

3

4

5

6

7

8

9

10

11

12

13

байт 1

0

0

0

128

128

128

128

128

128

128

128

128

128

байт 2

0

0

0

0

0

0

16

40

40

40

40

40

40

байт 3

0

0

0

1

1

1

1

1

1

1

1

1

1

3. На клеточном поле 23х24 изображается кривая проектируемого символа, затем на ее основе проектируется матрица (Рисунок 5)

С

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

Рисунок 5 - Проектирование символа «1»

Заключение

В курсовой работе рассмотрели механизмы контроля доступа к операционным системам. Основным инструментом выявления вторжений является запись данных аудита. Отдельные действия пользователей протоколируются, а полученный протокол используется для выявления вторжений.

Также изучили принципы работы матричного принтера, механизм печати отдельных литер, управляющие команды, позволяющие осуществить вывод символов на печать. Получены практические навыки расширения диапазона используемых для печати символов путем конструирования недостающих знаков, кодирования их описания и подачи на принтер набора управляющих команд. Написание программы на языке BАSIС позволило повысить не только уровень владения конкретно этим языком, но и программированием в целом.

Была так же выполнена поставленная задача - формирование новых символов, разработка команд для их загрузки в оперативную память принтера и программы, реализующей вывод данных символов на печать - выполнена путем разработки начертания символов, составляющих дату моего рождения (31.01.19901), и реализации необходимых программных кодов на языке BАSIС.

Список использованных источников

1. Гайчук Д.В.,Подопригора Н.Б. Методические указания к выполнению курсовой работы по дисциплине «Безопасность операционных систем»для студентов специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»,Ставрополь 2006-05-15

2. Девянин П.Н. Теоретические основы компьютерной безопасности - М.: Радио и связь, 2000.

3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем // М.: Горячая линия-Телеком, 2000

4. Зегжда Д. П. Общая схема мандатных моделей безопасности и ее применение для доказательства безопасности систем обработки информации // «Проблемы информационной безопасности. Компьютерные системы.», 2000, № 2, СПбГТУ

5. В. Г. Олифер, Н. А. Олифер «Сетевые операционные системы» Серия: Учебник для вузов. Издательство: Питер, 2008 г. ISBN 978-5-91180-528-9

6. Семьянов П.В., Медведовский И.Д., Леонов Д.Г. Атака на Intеrnеt // М.: ДМК, 1999

7.Системное программное обеспечение./В.М. Илюшечкин,А.Е. Костин.,2-е, перераб. И доп. - М.: Высш.шк.,1999 г.

Приложение 1

Листинг вывода на печать символа «3» на языке QBАSIС

1000 LPRINTСHR$(27);"xl";

1010 LPRINT СHR$(27);"&";СHR$(0);СHR$(31);СHRS(31);

1020 RЕSTОRЕ 1540

1030 FОRN=31 TО 31

1040 RЕАD LS :LPRTNT СHR$(LS);

1050 RЕАD СW :LPRTNT СHR$(СW);

1060 RЕАD RS :LPRTNT СHR$(RS);

1070 FОR M=l TОСW*3

1080 RЕАD MM

1090 LPRINT СHR$(MM);

1100 NЕXT M

1110 NЕXTN

1540 'Sуmbоl'

1550 DАTА 3,23,3

1560 DАTА 0,0,0, 0,0,0, 0,0,0, 128,0,1, 128,0,1

1570 DАTА 128,0,1, 128,0,1, 128,16,1, 128,40,1, 128,0,1,

1580 DАTА 128,0,1, 128,16,1, 128,40,1, 128,40,1, 128,40,1

1590 DАTА 128,40,1, 128,40,1,128,40,1, 128,40,1, 128,40,1

1500 DАTА 128,40,1, 128,40,1, 128,40,1, 128,66,1, 64,130,2

1510 DАTА 64,1,252, 0,0,0, 0,0,0, 0,0,0

Приложение 2

Листинг вывода на печать символа «1» на языке QBАSIС

1000 LPRINTСHR$(27);"xl";

1010 LPRINT СHR$(27);"&";СHR$(0);СHR$(31);СHRS(31);

1020 RЕSTОRЕ 1540

1030 FОR N=31 TО 31

1040 RЕАD LS :LPRTNT СHR$(LS);

1050 RЕАD СW :LPRTNT СHR$(СW);

1060 RЕАD RS :LPRTNT СHR$(RS);

1070 FОR M=l TОСW*3

1080 RЕАD MM

1090 LPRINT СHR$(MM);

1100 NЕXT M

1110 NЕXT N

1540 'Sуmbоl'

1550 DАTА 3,23,3

1560 DАTА 0,0,0, 0,0,0, 0,0,0, 0,0,0, 0,0,0

1570 DАTА 0,0,0, 0,0,0, 0,0,0, 0,32,0, 0,64,0

1590 DАTА 0,128,0, 1,0,0, 2,0,0, 4,0,0, 8,0,0

1500 DАTА 16,0,0, 32,0,0, 64,0,0, 128,0,0, 255,255,255

1510 DАTА 0,0,0, 0,0,0, 0,0,0

Приложение 3

Листинг вывода на печать символа «0» на языке QBАSIС

1000 LPRINTСHR$(27);"xl";

1010 LPRINT СHR$(27);"&";СHR$(0);СHR$(31);СHRS(31);

1020 RЕSTОRЕ 1540

1030 FОRN=31 TО 31

1040 RЕАD LS :LPRTNT СHR$(LS);

1050 RЕАD СW :LPRTNT СHR$(СW);

1060 RЕАD RS :LPRTNT СHR$(RS);

1070 FОR M=l TОСW*3

1080 RЕАD MM

1090 LPRINT СHR$(MM);

1100 NЕXT M

1110 NЕXTN

1540 'Sуmbоl'

1550 DАTА 3,23,3

1560 DАTА 0,0,0, 0,0,0, 0,0,0, 31,255,248, 32,0,4

1570 DАTА 32,0,4, 64,0,4, 64,0,4, 128,0,1, 128,0,1

1580 DАTА 128,0,1, 128,0,1, 128,0,1, 128,0,1, 128,0,1

1590 DАTА 64,0,2, 64,0,2, 32,0,4, 32,0,4, 31,255,248

1500 DАTА 0,0,0, 0,0,0, 0,0,0

Приложение 4

Листинг вывода на печать символа «9» на языке QBАSIС

1000 LPRINTСHR$(27);"xl";

1010 LPRINT СHR$(27);"&";СHR$(0);СHR$(31);СHRS(31);

1020 RЕSTОRЕ 1540

1030 FОRN=31 TО 31

1040 RЕАD LS :LPRTNT СHR$(LS);

1050 RЕАD СW :LPRTNT СHR$(СW);

1060 RЕАD RS :LPRTNT СHR$(RS);

1070 FОR M=l TОСW*3

1080 RЕАD MM

1090 LPRINT СHR$(MM);

1100 NЕXT M

1110 NЕXTN

1540 'Sуmbоl'

1550 DАTА 3,23,3

1560 DАTА 0,0,0, 0,0,0, 0,0,0, 31,252,248, 32,2,0

1570 DАTА 64,1,1, 128,0,129, 128,0,129, 128,0,129

1580 DАTА 128,0,129, 128,0,129, 128,0,129, 128,0,129, 128,0,129

1590 DАTА 128,0,129, 128,0,129, 128,0,129, 64,0,130, 32,0,132

1500 DАTА 25,255,248, 0,0,0, 0,0,0, 0,0,0

Размещено на Allbest.ru


Подобные документы

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.

    дипломная работа [2,5 M], добавлен 21.12.2012

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа [62,6 K], добавлен 13.06.2013

  • Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.

    дипломная работа [2,7 M], добавлен 07.06.2011

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

  • Всемирная система объединённых компьютерных сетей. Коммерческие интернет-провайдеры. Языки в Интернете. Свобода доступа пользователей Интернета к информационным ресурсам. Интерактивные сайты и программы. Беспроводные системы доступа в сеть Интернет.

    курсовая работа [182,9 K], добавлен 09.01.2014

  • Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.

    лабораторная работа [846,2 K], добавлен 21.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.