Разработка системы контроля доступа к файлам
Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Разработан программный продукт System to Access Control to Files (SACF), на основе объектно-ориентированного языка программирования C# и СУБД Microsoft SQL Express с применением технологий Windows Communication Foundation, Windows Presentation Foundation и ADO.NET. Данный программный продукт использует технологию шифрования DPAPI. Разработан дизайн интерфейса пользователя, соответствующий требованиям интуитивности, простоты и низкого уровня вхождения.
SACF обладает следующими свойствами:
Ссылочное отображение файлов
Ограничение административных прав на чтение данных
Удовлетворение модели «Пользователь - Группа - Файл»
Наличие как приватных пользовательских файлов, привязанных к конкретному пользователю, так и глобальных, права на изменение, получение которых, могут иметь все пользователи, имеющие в своих группах подобные файлы
Дружественный интерфейс, представляющий интуитивно понятный способ представления списка файлов и операций с ними
Шифрование каждого файла, хранение файлов в базе данных в зашифрованном виде
Хранение файлов в файловой системе только во время сеанса работы
Возможность добавления/получения целых групп файлов
Возможность частичного удаления (сокрытия) файлов
Простота регистрации пользователя
Автоматическая регистрация изменений каждого файла с последующим сохранением прежней версии
Экономическая эффективность применения предложенных решений обоснована.
Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработана система контроля доступа к файлам, внедрение которой может повысить уровень информационной безопасности как юридических, так и физических лиц.
Список литературы
1. Троелсен Э. Язык программирования C# 2010 и платформа .NET 4.0. М.: «Вильямс»; 2010 г.
2. Соломон Д., Марк Руссинович. Внутреннее устройство Windows 2000. М.: "Русская Редакция"; СПб.: Питер; 2005.
3. Касперски К. Техника сетевых атак. М.:Солон-Р; 2001 г.
4. Дьюсон Р. SQL Server 2008 для начинающих разработчиков. СПб.: БХВ-Петербург; 2008 г.
5. Головач В. Дизайн пользовательского интерфейса. М.: 2010 г.
6. MSDN, WINDDK.
7. Мамаев М. Телекоммуникационные технологии. Учебное пособие. Владивосток: 2001 г.
8. Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации».
9. Федеральный закон Российской Федерации 21 июля 1993 г. № 5485-1 «О государственной тайне».
10. Указ Президента РФ от 6.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера».
11. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью»; ГОСТ Р ИСО/МЭК 17799-2005.
12. Указ Президента РФ №188 от 6 марта 1997 года о "Перечне сведений конфиденциального характера".
13. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 года.
14. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М., Военное издательство, 1992- 12 с.
15. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.:Военное издательство, 1992. - 12 с.
16. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.:Военное издательство, 1992. - 24 с.
17. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.-М.:Военное издательство, 1992. - 39 с.
18. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники, - М.: Военное издательство, 1992. 29 с.
19. Сергеев И.В. Методические указания по написанию экономического обоснования дипломного проекта. М., МГУ, 1992.
20. Правовая охрана и коммерческая реализация программ для ЭВМ и баз данных: Методические указания по дисциплине "Интеллектуальная собственность"/ Сост.: Ю.И. Буч, И.С. Терентьева; СПбГЭТУ. СПб., 1998.
Размещено на Allbest.ru
Подобные документы
Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.
курсовая работа [118,9 K], добавлен 22.06.2011Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.
курсовая работа [58,4 K], добавлен 05.06.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.
дипломная работа [1,8 M], добавлен 25.07.2015Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Системы контроля и управления доступом: контроллерные и программные. Технические тенденции их развития. Структура и элементы систем видеонаблюдения, области их применения и программное обеспечение. Интегрированные системы безопасности, уровни интеграции.
дипломная работа [1,7 M], добавлен 13.10.2015Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.
дипломная работа [1,6 M], добавлен 26.09.2014Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа [542,3 K], добавлен 06.06.2010Общие характеристики операционной системы Android. Разработка приложения на основе создания менеджера файлов. Получение с помощью приложения доступа к файлам, хранящимся в "облачном хранилище" в сети Интернет. Расчет стоимости программного обеспечения.
дипломная работа [2,7 M], добавлен 03.04.2015