Программное средство для аудита паролей в информационных системах

Разработка программного средства для анализа значений хэш-функций с целью формальной оценки стойкости пароля. Проблема слабых паролей. Оценка ущерба, возникающего вследствие атаки на защищаемый объект. Метод поиска по словарям и "радужным таблицам".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.06.2013
Размер файла 1022,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Расчет стоимости покупных комплектующих для разработки программного средства представлен в таблице 6.2.

Таблица 6.2 - Расчет стоимости покупных комплектующих

Наименование покупных комплектующих

Цена за единицу, руб.

Расход на разработку

Коэффициент, КТ

Сумма, руб.

CD-RW

15

1

1,12

16,8

DVD-RW

35

3

1,12

117,6

Всего

134,4

В состав основной заработной платы включаются выплаты за фактически выполненную работу в соответствии с окладами, тарифными ставками и расценками всему персоналу, принимающему участие в разработке данного программного средства: научных работников, инженерно-технических работников, лаборантов и служащих исследовательских и проектных подразделений и др.

В общем виде основная заработная плата разработчиков программных изделии может быть рассчитана по формуле:

З0 = Тi х руб

где: - i - наименование категории разработчиков;

- n - количество категорий разработчиков;

- Тi - трудоемкость проектных работ, выполненных разработчиком i-ой категории;

- li часовая тарифная ставка разработчика i-ой категории.

В разработке программного средства в условиях дипломного проектирования принимают участие разработчики двух категорий: консультант (руководитель дипломного проекта) и инженер-программист (дипломник).

Необходимо определить удельный вес трудоемкости проектных работ выполняемых разработчиками различных категорий по каждому из этапов разработки программного средства и в целом по разработке исходя из существующих нормативов и опыта проектирования (см. таблицу 6.3).

Таблица 6.3 - Перечнь этапов разработки и удельные веса в процентах трудоемкости

Наименование этапов

Удельный вес трудоемкости этапа в процентах по категориям разработчиков

Консультант

Инженер-программист

%

Час.

%

Час.

Предпроектный анализ задач и формирование требований пользователя: постановка производственных задач.

58

116

0

0

Разработка концепции создания программного средства.

29

58

0

0

Продолжение таблицы 6.3

Наименование этапов

Удельный вес трудоемкости этапа в процентах по категориям разработчиков

Консультант

Инженер-программист

%

Час.

%

Час.

Разработка и согласование технического задания на создание программного средства

13

26

0

0

Разработка математического обеспечения (моделей, методов, алгоритмов)

0

0

5

15

Разработка структур данных

0

0

10

30

Разработка и отладка программного средства

0

0

53

159

Тестирование программы

0

0

19

57

Оформление проектной и эксплуатационной документации

0

0

13

39

Всего

100

200

100

300

Для определения абсолютных значений трудоемкости каждого этапа необходимо принять суммарную трудоемкость работ инженера-программиста, равной 300 часам, а аналогичный показатель для консультанта, равный 200 часам.

Часовая тарифная ставка разработчиков может быть определена следующим образом:

руб./час

где: - - месячный оклад разработчика i-ой категории, руб.;

- Fмес - месячный фонд времени работы разработчика в часах.

Для данных расчетов: равно 168 час, месячный оклад консультанта равен 12500 руб., месячный оклад инженера-программиста равен 6000 руб.

Тогда часовые ставки программиста и консультанта равны, соответственно, 74,4 и 35,7.

Расчет основной заработной платы представлен в таблице 6.4.

Таблица 6.4 - Расчет основной заработной платы разработчиков

Наименование этапа

Консультант

Инженер-программист

Сумма, руб.

Время, час.

Сумма, руб.

Время, час.

Сумма, руб.

Предпроектный анализ задач и формирование требований пользователя: постановка производственных задач.

116

8630,4

0

0

8630,4

Разработка концепции создания программного средства.

58

4315,2

0

0

4315,2

Разработка и согласование технического задания на создание программного средства

26

1934,4

0

0

1934,4

Разработка математического обеспечения

0

0

15

535,5

535,5

Наименование этапа

Консультант

Инженер-программист

Сумма, руб.

Время, час.

Сумма, руб.

Время, час.

Сумма, руб.

Разработка структур данных

0

0

30

1071

1071

Разработка и отладка программного средства

0

0

159

5676,3

5676,3

Тестирование программы

0

0

57

2034,9

2034,9

Оформление проектной и эксплуатационной документации

0

0

39

1392,3

1392,3

Всего

200

14880

300

10710

25590

В состав дополнительной заработной платы разработчиков включаются все виды выплат, надбавок и доплат из фонда заработной платы за проработанное и не проработанное время (надбавки за профессиональное мастерство, доплаты за условия труда, работу в ночные смены, выплаты отпускных, вознаграждения за выслугу лет и др.).

Дополнительная заработная плата рассчитывается по формуле:

ЗД = Зо х КД руб.,

где: - Зо - основная заработная плата разработчиков;

- КД - коэффициент дополнительной заработной платы.

Приняв коэффициент дополнительной заработной платы, равным 20%, получим значение дополнительной заработной платы ЗД равным 5118 руб.

Расчет отчислений на социальные нужды. Отчисления на социальные нужды рассчитывается по формуле:

Осн = (Зо + ЗД) х Ксн руб.

где Ксн - коэффициент отчислений на социальные нужды, равный в настоящее время 30 процентам.

Отчисления на социальные нужды Осн равны 9212,4 руб.

В прочие прямые расходы включаются затраты, непосредственно связанные с разработкой данного программного средства (аренда или прокат оборудования, вычислительной техники, транспорта, приобретение научно-технической литературы, участие в семинарах и т.д.) по их фактической стоимости.

К прочим прямым расходам, понесенным разработчиком, следует отнести:

- затраты на приобретение специальной литературы, а именно книги «QT 4 - программирование GUI на C++» стоимостью 250 руб.;

- затраты на оплату данных, скачанных в Интернете, равные 150 руб.

Всего прочие прямые расходы составили 400 руб.

В состав накладных расходов включаются затраты, которые не вошли в состав предыдущих расходов и не могут быть рассчитаны прямым путем. К ним относятся амортизация, ремонт и содержание (отопление, освещение, силовая энергия, водоснабжение и т.д.) зданий и других основных производственных фондов общего назначения, содержание аппарата управления проектной организации, почтово-телеграфные расходы и канцелярские расходы, налоги и сборы, включаемые в себестоимость (дорожный, налог на имущество и др.) и другие общехозяйственные расходы.

Они рассчитываются по формуле:

Рн = Зо х Кн руб.

где Кн - коэффициент накладных расходов.

При Кн равным 5 % сумма накладных расходов Рн равна 1279,5 руб.

Все расчеты затрат на разработку представлены в таблице 6.5.

Таблица 6.5 - Затраты на разработку программного средства

Наименование статьи расходов

Сумма, руб.

Материалы

257,6

Покупные комплектующие

134,4

Основная заработная плата разработчиков данного программного средства

25590

Дополнительная заработная плата разработчиков данного программного средства

5118

Отчисления на социальные нужды

9212,4

Прочие прямые расходы

400

Накладные расходы

1279,5

Всего

41991,9

6.2 Оценка ущерба, возникающего вследствие атаки на защищаемый объект

Затраты на обеспечение информационной безопасности не должны превышать стоимость защищаемого объекта или величину ущерба, который может возникнуть вследствие атаки на защищаемый объект. Основная проблема - это посчитать стоимость такого ущерба. Можно привести следующую упрощенную модель оценки ущерба.

Исходные данные:

- расчет выполняется по одному отделу;

- время простоя вследствие атаки, tП равно 2 час;

- время восстановления после атаки, tВ равно 2 час;

- время повторного ввода потерянной информации, tВИ равно 2 час;

- зарплата обслуживающего персонала (администраторов и т.д.), ZО равно 150 рублей/час;

- зарплата сотрудников атакованного узла или сегмента, ZС равно 130 рублей/час;

- число обслуживающего персонала (администраторов и т.д.), NО равно 2;

- число сотрудников атакованного узла или сегмента, NС равно 30;

- объем продаж атакованного узла или сегмента, O равно 13000000 рублей;

- стоимость замены оборудования или запасных частей, ПЗЧ равно 0 рублей;

- число атакованных узлов или сегментов, I равно 1;

- число атак в год, n равно 1.

Стоимость потерь от снижения производительности сотрудников атакованного узла или сегмента ПП будет равна:

ПП = NC х ZC х tП = 30 х 130 х 2 = 7800 руб.

Стоимость восстановления узла ППВ будет равна:

ППВ = NO х ZO х tВ = 2 х 150 х 2 = 600 руб.

Стоимость повторного ввода информации ПВИ будет равна:

ПВИ = NC х ZC х tВИ = 30 х 130 х 2 = 7800 руб.

Стоимость восстановления работоспособности атакованного узла ПВ будет равна:

ПВ = ПВИ + ППВ + ПЗЧ = 7800 + 600 + 0 = 8400 руб.

Упущенная выгода от простоя атакованного узла U будет равна:

U = ПП + ПВ + V = 7800 + 8400 + 37500 = 53700 руб.,

Таким образом, общий ущерб от атаки на узел У составит:

У = U х I х n = 53700 х 1 х 1 = 53700 руб.

6.3 Подсчет возврата инвестиций

Предприятие будет нести расходы на "что-либо", в т.ч. и систему защиты, только в том случае, когда они не будут превышать доходы от внедрения этого "чего-либо". Поэтому необходимо подсчитать доходы и расходы от внедрения системы защиты. Такую задачу решает механизм подсчета возврата инвестиций (ROI). В данном случае упрощенно ROI можно подсчитать как сумма ущерба от успешно реализованной атаки на узел или сегмент поделенная на затраты на разработку программного средства для защиты. При выборе в качестве узла комнаты из отдела ,ROI равно 1,28 (расчет для этого узла приведен в предыдущем пункте). Таким образом уже после первой успешной атаки затраты на разработку программного средства полностью окупаются.

6.4 Расчет совокупной стоимости владения

В качестве примера использования методики ТСО для обоснования инвестиций на ИБ рассматривается проект создания системы проверки и контроля информационных систем на наличие слабых паролей.

Для этого сначала условно определяются две возможные степени готовности системы проверки и контроля информационных систем, а именно: базовую и высокую.

Базовая. Информационные системы используют встроенные средства для контроля информационных систем на наличие слабых паролей. Основная цель уровня - организация минимального уровня контроля информационных систем при небольших затратах.

Высокая. Информационные системы используют разработанное программное средство для контроля информационных систем на наличие слабых паролей.

Проект по созданию корпоративной системы защиты информации от вирусов предполагает определенное развитие и переход от некоторого базового уровня к более высокому уровню. В таблице 6.6 приведены характеристики процесса развития системы проверки и контроля информационных систем на наличие слабых паролей.

Таблица 6.6 - Характеристики процесса развития системы проверки и контроля информационных систем

Процесс

Задача

Базовый уровень

Высокий уровень

Контроль информационных систем

Какие средства используются для контроля?

Базовые средства, либо вообще не используются

Используется разработанное программное средство

Контроль информационных систем

Какие пароли относятся к категории «слабые»?

Небольшой список паролей, которые не удовлетворяют стандартной политике

Заданные администратором критерии пароля

Контроль информационных систем

Какой процент рабочих мест использует разработанное программное средство?

0%

100%

Продолжение таблицы 6.6

Процесс

Задача

Базовый уровень

Высокий уровень

Контроль информационных систем

Как устраняются «слабые» пароли?

Пользователь самостоятельно устанавливает новый пароль

Администратор устанавливает случайный пароль пользователю, соответствующий действующей политике

В таблице 6.7 представлен список статей и возможный уровень снижения расходов при развитии процесса контроля информационных систем.

Таблица 6.7 - Список статей и возможный уровень снижения расходов

Статья затрат

Контроль информационных систем

Установка ПО

1%

Расходы на операции ИС

3%

Планирование и управление процессами

5%

Обучение персонала

5%

Количество незапланированных простоев

80%

В таблице 6.8 представлен уровень снижения расходов при переходе на более высокий уровень.

Таблица 6.8 - Уровень снижения расходов

Расходы на ИТ

Базовый уровень, руб.

Высокий уровень, руб.

Совокупная стоимость владения (ТСО)

2098700

2088990

Расходы на HW/SW

1500000

1515000

Продолжение таблицы 6.8

Расходы на ИТ

Базовый уровень, руб.

Высокий уровень, руб.

Расходы на операции ИС

450000

463500

Административные расходы

70000

73500

Расходы на операции конечных пользователей

25000

26250

Расходы на простои

53700

10740

Расходы на аппаратные средства и программное обеспечение. Эта категория модели ТСО включает серверы, компьютеры клиентов (настольные и мобильные компьютеры), периферийные устройства и сетевые компоненты. Расходы на аппаратно-программные средства ИС также входят в эту категорию.

Расходы на операции ИС. Прямые затраты на содержание персонала, стоимость работ и аутсорсинг, произведенные компанией в целом, бизнес-подразделениями или ИС службой для осуществления технической поддержки и операций по поддержанию инфраструктуры для пользователей распределенных вычислений.

Административные расходы. Прямые затраты на персонал, обеспечение деятельности и расходы внутренних/внешних поставщиков (вендоров) на поддержку ИС операций, включающих управление, финансирование, приобретение и обучение ИС.

Расходы на операции конечных пользователей. Это затраты на самоподдержку конечных пользователей, а также на поддержку пользователей друг друга в противовес официальной ИС поддержке. Затраты включают: самостоятельную поддержку, официальное обучение конечных пользователей, нерегулярное (неофициальное) обучение, самостоятельные прикладные разработки, поддержку локальной файловой системы.

Расходы на простои. Данная категория учитывает ежегодные потери производительности конечных пользователей от запланированных и незапланированных отключений сетевых ресурсов, включая клиентские компьютеры, совместно используемые серверы, принтеры, прикладные программы, коммуникационные ресурсы и ПО для связи. Для анализа фактической стоимости простоев, которые связаны с перебоями в работе сети и которые оказывают влияние на производительность, исходные данные получают из обзора по конечным пользователям. Рассматриваются только те простои, которые ведут к потере производительности.

Полученные данные говорят о снижении ТСО на 9710 рублей в год, позволяя обосновать инвестиции в размере 41991,9 рублей. При этом период окупаемости составит не более 5 лет.

7. Организация рабочего места пользователя ПЭВМ при разработке программного средства для аудита паролей

7.1 Обеспечение охраны труда

Институт охраны труда является одним из важнейших институтов трудового права, так как входящие в него нормы призваны обеспечить здоровые и безопасные условия труда работников и предупреждать несчастные случаи на производстве и профессиональные заболевания.

В настоящее время в связи с внедрением новых технологических процессов возникают проблемы в области охраны труда и здоровья работников с учетом повышения ответственности за ущерб, причиненный жизни и здоровью работников.

Охрана труда действительно нужна, и вот несколько причин этому. Первая из ряда причин - протекционная. Зашита рабочих от вредных факторов условий труда, ликвидация узких моментов, связанных с деятельность рабочих в рамках опасных производственных факторов приводит к сокращению травматизма на предприятии и уменьшению случаев заболеваний, связанных с трудовой деятельностью. При благоприятном развитии событий увеличится производительность труда. Второй причиной является социальная. Охрана труда является одной из форм проявления лояльности руководства к работникам. При проведении различных тренингов и занятий, призывающих повысить грамотность работников на рабочих местах, у них возникает стойкая уверенность в том, что работодатель не хочет пускать на самотек работу предприятия. Лояльность работников повышается и, как следствие, производительность их труда увеличивается.

В России законодательно разрешено иметь на каждом предприятии комитеты (комиссии) по охране труда, состоящие из представителей работодателя и трудового коллектива. Однако реально на большинстве предприятий вопросам охраны труда не уделяется должного внимания, и борьба трудящихся за свои права протекает в настоящее время чрезвычайно вяло и во многих случаях неэффективно.

7.2 Анализ опасных и вредных факторов на рабочем месте пользователя

Трудовая деятельность при разработке программного средства для аудита паролей заключается в длительной работе с ПЭВМ и большим количеством информации. Для работы выделено отдельное рабочее место. Согласно [8] данный вид трудовой деятельности относится к форме интеллектуального (умственного) труда.

Согласно [5], опасные и вредные производственные факторы, характерные для данной трудовой деятельности, следующие:

а) повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека и повышенный уровень статического электричества.

Действие электрического тока на живую ткань носит разносторонний и своеобразный характер [7]. Проходя через организм человека электроток производит термическое, электролитическое, механическое и биологическое воздействия.

Термическое действие тока проявляется ожогами отдельных участков тела, нагревом до высокой температуры органов, расположенных на пути тока, вызывая в них значительные функциональные расстройства. Электролитическое действие тока выражается в разложении органической жидкости, в том числе крови, в нарушении ее физико-химического состава. Механическое действие тока приводит к расслоению, разрыву тканей организма в результате электродинамического эффекта, а также мгновенного взрывоподобного образования пара из тканевой жидкости и крови. Биологическое действие тока проявляется раздражением и возбуждением живых тканей организма, а также нарушением внутренних биологических процессы.

Исход поражения человека электротоком зависит от многих факторов: силы тока и времени его прохождения через организм, характеристики тока (переменный или постоянный), пути тока в теле человека, при переменном токе - от частоты колебаний.

На сопротивление организма воздействию электрического тока оказывает влияние физическое и психическое состояние человека. Неблагоприятный микроклимат (повышенная температура, влажность) увеличивает опасность поражения током, т.к. влага (пот) понижает сопротивление кожных покровов.

б) отсутствие или недостаток естественного света, недостаточная освещенность рабочей зоны, повышенная яркость света, пониженная контрастность, прямая и отраженная блесткость, повышенная пульсация светового потока.

Освещение воздействует на организм человека и выполнение производственных заданий. Правильное освещение уменьшает количество несчастных случаев и повышает производительность труда на 15% [8]. Неправильное освещение может быть причиной таких заболеваний, как близорукость, спазм, аккомодация, зрительное утомление, и других болезней, понижает умственную и физическую работоспособность, увеличивает число ошибок в производственных процессах, аварий и несчастных случаев.

Освещение, отвечающее техническим и санитарно-гигиеническим нормам, называется рациональным. Создание такого освещения на производстве является важной и актуальной задачей;

в) умственное перенапряжение.

Продолжительная умственная работа приводит к падению условных сосудистых рефлексов и образованию парадоксальных реакций [8]. При напряженной умственной работе происходят изменения функций дыхательной системы.

Напряженный умственный труд вызывает отклонение от нормы тонуса гладких мышц внутренних органов, кровеносных сосудов, в особенности сосудов мозга и сердца. С другой стороны, огромное количество импульсов, идущих от периферии и внутренних органов, влияет на ход умственной работы.

Интенсивная работа, как физическая, так и умственная, может привести к утомлению и переутомлению;

г) монотонность труда.

Монотомия - одно из отрицательных последствий труда, которое выражается в преждевременной усталости и нервном истощении [8]. В основе этого явления лежит преобладание процесса торможения в корковой деятельности, развивающееся при действии однообразных повторных раздражителей, что снижает возбудимость анализаторов, рассеивает внимание, уменьшает скорость реакции, и, как следствие, быстро наступает утомление;

д) повышенный уровень электромагнитных излучений, повышенная напряженность электрического поля и повышенная напряженность магнитного поля.

Электромагнитные волны лишь частично поглощаются тканями биологического объекта, поэтому биологический эффект зависит от физических параметров ЭМП радиочастот: длины волны (частоты колебаний), интенсивности и режима излучения (непрерывный, прерывистый, импульсно-модулированный), продолжительности и характера облучения организма (постоянное, интермиттирующее), а также от площади облучаемой поверхности и анатомического строения органа или ткани [8]. Степень поглощения энергии тканями зависит от их способности к ее отражению на границах раздела, определяемой содержанием воды в тканях и другими их особенностями. При воздействии ЭМП на биологический объект происходит преобразование электромагнитной энергии внешнего поля в тепловую, что сопровождается повышением температуры тела или локальным избирательным нагревом тканей, органов, клеток, особенно с плохой терморегуляцией. Тепловой эффект зависит от интенсивности облучения.

Поражение глаз в виде помутнения хрусталика - катаракты - является одним из наиболее характерных специфических последствий воздействия ЭМП в условиях производства. Помимо этого следует иметь в виду и возможность неблагоприятного воздействия ЭМП-облучения на сетчатку и другие анатомические образования зрительного анализатора.

7.3 Мероприятия по обеспечению безопасных условий труда на рабочем месте пользователя

Мероприятия разрабатывались согласно требованиям, описанным в [6]. Были разработаны следующие мероприятия по обеспечению безопасных условий труда на рабочем месте пользователя:

а) организация рабочего места пользователя:

1) использование рабочего стола с габаритами: высота 760 мм, ширина рабочей поверхности 1000 мм, глубина рабочей поверхности 800 мм, высота пространства для ног 700 мм, ширина пространства для ног 600мм;

2) расположение клавиатуры на расстоянии 200 мм от края стола;

3) использование сиденья с закругленным передним краем, с регулировкой наклона от 5 до 10 градусов и высоты от 400 до 550 мм, с подлокотниками;

4) использование подставки для ног шириной 300 мм, глубиной 400 мм;

б) соответствие ПЭВМ установленным требованиям:

1) контроль за следующими гигиеническими параметрами: уровень электромагнитных полей (ЭМП), акустического шума, концентрации вредных веществ в воздухе, визуальные показатели видеотерминала;

2) соответствие значений допустимого уровня звукового давления и уровня звука значениям, приведенным в таблице 7.1;

Таблица 7.1 - Допустимые значения уровней звукового давления в октавных полосах частот и уровня звука, создаваемого ПЭВМ

Уровни звукового давления в октавных полосах со среднегеометрическими частотами

Уровни звука в дБА

31,5 Гц

63 Гц

125 Гц

250 Гц

500 Гц

1000 Гц

2000 Гц

4000 Гц

8000 Гц

86 дБ

71 дБ

61 дБ

54 дБ

49 дБ

45 дБ

42 дБ

40 дБ

38 дБ

50

3) соответствие временных допустимых уровней звуковых полей значениям, приведенным в таблице 7.2;

Таблица 7.2 - Временные допустимые уровни ЭМП, создаваемых ПЭВМ

Наименование параметров

ВДУ ЭМП

Напряженность электрического поля

в диапазоне частот 5 Гц - 2 кГц

25 В/м

в диапазоне частот 2 кГц - 400 кГц

2,5 В/м

Плотность магнитного потока

в диапазоне частот 5 Гц - 2 кГц

250 нТл

в диапазоне частот 2 кГц - 400 кГц

25 нТл

Электростатический потенциал экрана видеомонитора

500 В

4) использование конструкции монитора, которая позволяет осуществлять поворот в горизонтальной и фронтальной плоскости с фиксацией в заданном положении;

в) использование искусственного освещения:

1) использование искусственного освещения, соответствующего следующим требованиям: освещенность на поверхности стола в зоне размещения рабочего документа в интервале от 300 до 500 лк, освещенность поверхности экрана не более 300 лк, яркость бликов на экране монитора не выше 40 кд/м2, яркость потолка не выше 200 кд/м2, показатель ослепленности не более 20, коэффициент пульсации не более 5%;

2) использование в качестве источников света люминисцентных ламп типа ЛБ в количестве 4 штук;

3) производить чистку стекол, оконных рам и светильников не реже двух раз в год;

г) уменьшение уровня электромагнитных полей на рабочем месте и вероятности поражения электрическим током:

1) использование защитного заземления;

2) использование экранирования для соответствия временных допустимых уровней ЭМП значениям, приведенным в таблице 7.3;

Таблица 7.3 - Временные допустимые уровни ЭМП, создаваемых ПЭВМ на рабочих местах

Наименование параметров

ВДУ

Напряженность электрического поля

в диапазоне частот 5 Гц - 2 кГц

25 В/м

в диапазоне частот 2 кГц - 400 кГц

2,5 В/м

Плотность магнитного потока

в диапазоне частот 5 Гц - 2 кГц

250 нТл

в диапазоне частот 2 кГц - 400 кГц

25 нТл

Напряженность электростатического поля

15 кВ/м

д) использование монитора с нормированными параметрами:

1) соответствие визуальных параметров монитора значениям, приведенным в таблице 7.4;

Таблица 7.4 - Визуальные параметры ВДТ, контролируемые на рабочих местах

Параметры

Допустимые значения

Яркость белого поля

Не менее 35 кд/м2

Неравномерность яркости рабочего поля

Не более 20 %

Контрастность (для монохромного режима)

Не менее 3 : 1

Временная нестабильность изображения (мелькание)

Не должна фиксироваться

Продолжение таблицы 7.4

Параметры

Допустимые значения

Пространственная нестабильность изображения (дрожание)

Не более 2 10-4L, где L - проектное расстояние наблюдения, мм

2) соответствие блесткости не более 200 кд/м2, яркости бликов на мониторе не более 40 кд/м2;

е) Мероприятия для предотвращения утомления: перерывы на отдых в интервале от 5 до 10 минут каждый час.

7.4 Оценка напряженности трудового процесса

Оценка проводилась в соответствии с [9].

Показатели напряженности трудового процесса:

а) интеллектуальные нагрузки:

1) содержание работы - решение сложных задач с выбором по известным алгоритмам (работа по серии инструкций). По данному пункту трудовой процесс относится к классу вредный 1 степени;

2) восприятие сигналов (информации) и их оценка - восприятие сигналов с последующим сопоставлением фактических значений параметров с их номинальными значениями. Заключительная оценка фактических значений параметров. По данному пункту трудовой процесс относится к классу вредный 1 степени;

3) распределение функций по степени сложности задания - обработка, выполнение задания и его проверка. По данному пункту трудовой процесс относится к классу допустимый;

4) характер выполняемой работы - работа по установленному графику с возможной его коррекцией по ходу деятельности. По данному пункту трудовой процесс относится к классу допустимый;

б) сенсорные нагрузки:

1) длительность сосредоточенного наблюдения (% времени смены) - около 60%. По данному пункту трудовой процесс относится к классу вредный 1 степени;

2) плотность сигналов (световых, звуковых) и сообщений в среднем за 1 час работы - около 100. По данному пункту трудовой процесс относится к классу допустимый;

3) число производственных объектов одновременного наблюдения - 3. По данному пункту трудовой процесс относится к классу оптимальный;

4) размер объекта различения (при расстоянии от глаз работающего до объекта различения не более 0,5 м) в мм при длительности сосредоточенного наблюдения (% времени смены) - 1,1 мм (более 50 %); 0,3 мм (до 50 %). По данному пункту трудовой процесс относится к классу допустимый;

5) работа с оптическими приборами (микроскопы, лупы и т.п.) при длительности сосредоточенного наблюдения (% времени смены) - 0%. По данному пункту трудовой процесс относится к классу оптимальный;

6) наблюдение за экранами видеотерминалов (часов в смену): при буквенно-цифровом типе отображения информации, при графическом типе отображения информации - около 5 часов. По данному пункту трудовой процесс относится к классу вредный 1 степени;

7) нагрузка на слуховой анализатор (при производственной необходимости восприятия речи или дифференцированных сигналов) - разборчивость сигналов 80%, помехи не препятствуют слышимости речи на расстоянии до 3,5 метров. По данному пункту трудовой процесс относится к классу допустимый;

8) нагрузка на голосовой аппарат (суммарное количество часов, наговариваемое в неделю) - около 10. По данному пункту трудовой процесс относится к классу оптимальный;

в) эмоциональные нагрузки:

1) степень ответственности за результат собственной деятельности. Значимость ошибки - несет ответственность за функциональное качество основной работы. Влечет за собой дополнительные усилия со стороны работника. По данному пункту трудовой процесс относится к классу вредный 1 степени;

2) степень риска для собственной жизни - исключена. По данному пункту трудовой процесс относится к классу оптимальный;

3) степень ответственности за безопасность других лиц - исключена. По данному пункту трудовой процесс относится к классу оптимальный;

4) количество конфликтных ситуаций, обусловленных профессиональной деятельностью, за смену - отсутствуют. По данному пункту трудовой процесс относится к классу оптимальный;

г) монотонность нагрузок:

1) число элементов (приемов), необходимых для реализации простого задания или в многократно повторяющихся операциях - более 10. По данному пункту трудовой процесс относится к классу оптимальный;

2) продолжительность (в секундах) выполнения простых заданий или повторяющихся операция - более 100. По данному пункту трудовой процесс относится к классу оптимальный;

3) время активных действий (в % к продолжительности смены). В остальное время наблюдение за ходом производственного процесса - около 25 процентов. По данному пункту трудовой процесс относится к классу оптимальный;

4) монотонность производственной обстановки (время пассивного наблюдения за ходом техпроцесса в % от времени смены) - около 70 %. По данному пункту трудовой процесс относится к классу оптимальный;

д) режим работы:

1) фактическая продолжительность рабочего дня - 8 часов. По данному пункту трудовой процесс относится к классу допустимый;

2) сменность работы - односменная работа (без ночной смены). По данному пункту трудовой процесс относится к классу оптимальный;

3) наличие регламентированных перерывов и их продолжительность - около 15% от рабочей смены. По данному пункту трудовой процесс относится к классу оптимальный.

Общая оценка трудовой деятельности по напряженности трудового процесса - допустимый (2 класс).

7.5 Пожарная безопасность

Важное значение в противопожарном отношении имеет правильная эксплуатация электрических сетей и приборов [8]. Электрическая сеть в эксплуатационном отношении должна отвечать противопожарным требованиям. К поражающим факторам пожаров относят задымление, затрудняющее ориентирование и сильный морально-психологический эффект.

Перед началом работы на ПЭВМ проводится вводный инструктаж по пожарной безопасности. Все работники организаций допускаются к работе только после прохождения противопожарного инструктажа, а при изменении специфики работы проходят дополнительное обучение по предупреждению и тушению возможных пожаров в порядке, установленном руководителем.

Для тушения пожара предполагается использовать углекислотный огнетушитель ОУ-5, предназначенный для тушения небольших очагов горения всех видов материалов, а также электроустановок, находящихся под напряжением до 1000 В.

Вывод

Были рассмотрены и изучены вопросы по БЖД для организации рабочего места при разработке программного средства для аудита паролей. Рассмотрены мероприятия по обеспечению безопасных условий труда на рабочем месте пользователя, включающие организацию рабочего места пользователя, контроль за техническими характеристиками ПЭВМ и монитора, организацию искусственного освещения, использование защитного заземления и защитных экранов. В результате рабочее место пользователя соответствует всем нормативным документам.

8. Технология оценки быстродействия критических участков программы

Требования к производительности программного обеспечения очень разные, но вероятно не секрет, что многие приложения имеют очень жесткие требования по скорости выполнения. В общем случае для всех приложений, кроме простейших, работает правило: чем выше производительность, тем более полезным и популярным будет приложение.

Разрабатываемое программное средство состоит из большого количества различных методов и функций, многие из которых вызываются лишь один раз и не требуют больших вычислительных ресурсов (например, метод определения информационной системы на носителе данных, метод извлечения списка хэшей из информационной системы и т.п.). Поэтому возникает проблема в выборе тех функций и методов, оптимизация которых реально позволит увеличить общую скорость выполнения программного средства. Одним из методов, позволяющих выявить «узкие» места программного средства для дальнейшей оптимизации, является профилирование.

При разработке программного средства в качестве среды разработки использовался Qt Creator, а также профилировщик gprof, входящий в состав QtCreator и поэтому не требующий никаких дополнительных действий по установке.

Профилирование с помощью gprof состоит из нескольких шагов:

- компилирование и сборка программы с включенной опцией профилирования;

- исполнение программы для создания файла данных о профиле;

- запуск gprof для анализа полученного файла данных о профиле.

Необходимо запустить программное средство с включенным профилированием, создать файл данных о профиле и открыть полученный файл данных утилитой gprof. Необходимо рассмотреть только те методы, которые тратят много вычислительных ресурсов. В качестве порога для определения таких методов можно взять величину в 1 процент от общего времени выполнения программы. В таблице 8.1 представлены все такие методы.

Таблица 8.1 - Результаты профилировщика

Процент общего времени выполнения метода от общего времени выполнения программного средства, %

Общее время выполнения метода, с.

Количество вызовов метода

Имя метода

42,98

12,19

17895638

Hash::NTLM_hash(QByteArray const&)

13,79

3,91

493324402

QByteArray::size() const

8,69

2,46

152113291

operator==(QByteArray const&, QByteArray const&)

8,2

2,33

304226867

QByteArray::constData() const

4,65

1,32

53688659

QBasicAtomicInt::deref()

4,07

1,16

17895652

QVector<QByteArray>::indexOf(QByteArray const&, int) const

2,89

0,82

53686999

QByteArray::~QByteArray()

2,43

0,69

17895630

Hash::check_hash(QByteArray const&)

2,03

0,57

36984311

QByteArray::at(int) const

2,01

0,57

1

Hash::brute_force(QByteArray const&, unsigned char const&, unsigned char const&)

1,99

0,56

17895698

QByteArray::QByteArray(QByteArray const&)

1,18

0,34

17895653

QByteArray::detach()

1

0,28

17896498

QBasicAtomicInt::ref()

Метод NTLM_hash(QByteArray const&) класса Hash - используется для вычисления NTLM-хэша от пароля. Этот метод наиболее критичен в данном примере и именно он должен занимать как можно большее количество вычислительных ресурсов и выполняться как можно меньше времени.

Метод size() класса QByteArray - стандартный метод класса QByteArray из библиотеки qt4, определяющий размер объекта QByteArray.

Метод operator==(QByteArray const&, QByteArray const&) класса QByteArray - стандартный метод класса QByteArray из библиотеки qt4, сравнивающий два объекта класса QByteArray.

Метод constData() класса QByteArray - стандартный метод класса QByteArray из библиотеки qt4, преобразующий содержимое объекта класса QByteArray к типу char*.

Метод deref() класса QBasicAtomicInt - напрямую не используется, а вызывается через другие классы. В стандартной документации не описан.

Метод indexOf(QByteArray const&, int) класса QVector - стандартный метод класса QVector из библиотеки qt4, используется для поиска по массиву хэшей.

Метод ~QByteArray() класса QByteArray - стандартный метод класса QByteArray из библиотеки qt4, используется для удаления объекта QByteArray.

Метод check_hash(QByteArray const&) класса Hash - используется для выбора алгоритма хэширования.

Метод at(int) класса QByteArray - стандартный метод класса QByteArray библиотеки qt4, используется для выделения одного символа по его номеру.

Метод brute_force(QByteArray const&, unsigned char const&, unsigned char const&) класса Hash - метод, осуществляющий полный перебор значений по заданным параметрам.

Метод QByteArray(QByteArray const&) класса QByteArray - стандартный метод класса QByteArray библиотеки qt4, используется для копирования объекта типа QByteArray.

Метод detach() класса QByteArray - напрямую не используется, а вызывается через другие классы. В стандартной документации не описан.

Метод ref() класса QBasicAtomicInt - напрямую не используется, а вызывается через другие классы. В стандартной документации не описан.

Большая часть вычислительных ресурсов при такой реализации тратится впустую. Для оптимизации уберем использование класса QByteArray, а также немного исправим реализацию хэш-функции.

Снова запускаем программу с профилированием с и выведем методы, выполняющиеся более 1 процента от общего времени выполнения программного средства. В таблице 8.2 представлены все такие методы.

Таблица 8.2 - Результаты профилировщика

Процент общего времени выполнения метода от общего времени выполнения программного средства, %

Общее время выполнения метода, с

Количество вызовов метода

Имя метода

84,96

7,85

17895650

Hash::NTLM_hash(QByteArray const&)

9,85

0,91

17895620

QVector<unsigned int>::indexOf(unsigned int const&, int) const

2,71

0,25

17895632

Hash::check_hash(char*)

2,38

0,22

1

Hash::brute_force(char const*, unsigned char const&, unsigned char const&)

После оптимизации количество методов, выполняющихся более чем 1 процент от общего времени выполнения программного средства, равняется 4. Класс QVector необходим для поддержки поиска по большим массивам хэшей, поэтому убирать его нецелесообразно.

Метод NTLM_hash(QByteArray const&) класса Hash, который оценивался профилировщиком, стал выполняться 7,85 с против 12,19 с до оптимизации, тратя при этом 84,96% вычислительных ресурсов против 42,98%. Таким образом, вычислительные ресурсы стала использоваться более рационально и увеличилась скорость работы программного средства.

9. Ведомость соответствия

Ведомость соответствия ВКР требованиям задания на ВКР представлена в таблице 9.1.

Таблица 9.1 - Ведомость соответствия ВКР

Номер пункта задания

Содержание требования

Где отображено выполнение

2

Технические требования:

- программное средство должно быть реализовано на аппаратной платформе x86-32;

Раздел 4

- программное средство должно реализовывать методы: предварительного анализа, полного перебора, поиска по маске, простого поиска по словарям, комбинированного поиска по словарям, гибридного поиска по словарям, поиска по rainbow tables (радужным таблицам);

Раздел 1,

раздел 2,

раздел 3

- в программном средстве должна быть реализована возможность установки пользователем настроек методов аудита;

Раздел 2,

раздел 3,

раздел 4

- в программном средстве должна быть предоставлена возможность использования хэш-функций: MD5(UNIX), SHA-256(UNIX), SHA-512(UNIX), LM-хэш, NTLM-хэш;

Раздел 2, раздел 3

- программное средство должно функционировать в операционных системах семейства Linux;

Раздел 4

Номер пункта задания

Содержание требования

Где отображено выполнение

- программное средство должно быть разработано с использованием библиотеки qt4.

Раздел 4

Пояснительная записка:

- обзор и сравнительный анализ существующих методов и средств аудита паролей по значениям известных хэш-функций от паролей;

Раздел 1

- порядок проведения аудита для конкретных типов ОС;

Раздел 2

- разработка алгоритмов для методов аудита паролей;

Раздел 3

- разработка графического интерфейса для программного средства;

Раздел 4

- разработка руководства по применению программного средства для аудита паролей;

Раздел 5

- оценка затрат на обеспечение информационной безопасности предприятия, использующего программное средство для аудита паролей;

Раздел 6

- организация рабочего места пользователя ПЭВМ при разработке программного средства для аудита паролей;

Раздел 7

Номер пункта задания

Содержание требования

Где отображено выполнение

- технология оценки быстродействия критических участков программы.

Раздел 8

3

Графическая часть

- сравнительная характеристика преимуществ и недостатков существующих методов аудита паролей по значениям известных хэш-функций от паролей - 1л., ф. А1 (плакат);

ВВКР, документация прочая

- зависимость эффективности различных методов аудита от вида «слабого» пароля - 1л., ф. А1 (плакат);

ВВКР, документация прочая

- особенности хранения паролей в операционных системах семейства Linux - 1л., ф. А1 (плакат);

ВВКР, документация прочая

- особенности хранения паролей в операционных системах семейства Windows - 1л., ф. А1 (плакат);

ВВКР, документация прочая

- устройство rainbow tables (радужных таблиц) - 1л., ф. А1 (плакат);

ВВКР, документация прочая

- алгоритм поиска по rainbow tables (радужным таблицам) - 1л., ф. А1 (плакат).

ВВКР, документация прочая

ЗАКЛЮЧЕНИЕ

В ходе дипломного проектирования было написано программное средство для аудита пароля в информационных системах.

В качестве языка программирования был использован язык С++, а также библиотека qt4. В качестве аппаратной и программной платформ использованы соответственно IBM PC совместимый компьютер и операционная система Linux.

Были разработаны наборы методов аудита паролей для конкретных типов информационных систем.

В экономической части проведен расчет оценки затрат на обеспечение информационной безопасности предприятия, использующего программное средство для аудита паролей.

В части по теме безопасности жизнедеятельности рассмотрена организация рабочего места пользователя ПЭВМ при разработке программного средства для аудита паролей.

В технологической части описана технология оценки быстродействия критических участков программы.

Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены полностью.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. «ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

2. Trustwave 2012 Global Security Report. // Trustwave [Электронный ресурс]. Режим доступа: https://www.trustwave.com/global-security-report?utm_expid=5000628-0. (Дата обращения: 29.10.2012).

3. The shifting security paradigm. // Deloitte [Электронный ресурс]. Режим доступа: http://www.deloitte.com/assets/Dcom-Panama/Local%20Assets/Documents/GlobalSecuritySurvey_2007.pdf. (Дата обращения: 30.10.2012).

4/ Bruce Schneier. MySpace Passwords Aren't So Dumb. // Blog Bruce Schneier [Электронный ресурс]. Режим доступа: http://www.schneier.com/essay-144.html. (Дата обращения: 30.10.2012).

5. «ГОСТ 12.0.003-74 Опасные и вредные производственные факторы».

6. Санитарно-эпидемиологические правила и нормативы
СанПиН 2.2.2.2.4.1340-03 (с изменениями от 25 апреля 2007 г.), Минздрав России, Москва 2003 год.

7. Белов С.В. Безопасность жизнедеятельности - М.: Высш. шк., 2007 - 616c.

8. Э.А. Арустамов. Безопасность жизнедеятельности - М.: Изд-во «Дашков и К°», 2006 - 476c.

9. «Р 2.2.2006-05 Руководство по гигиенической оценке факторов рабочей среды и трудового процесса. Критерии и классификация условий труда».

ПРИЛОЖЕНИЕ

Код программного средства

diplom.pro

HEADERS = diplom.h \

add_task_window.h \

hash.h

SOURCES = main.cpp \

diplom.cpp \

add_task_window.cpp \

hash.cpp

CONFIG += crypto

LIBS += -lcrypt

//QMAKE_CXXFLAGS_DEBUG += -pg

//QMAKE_LFLAGS_DEBUG += -pg

main.cpp

#include <QApplication>

#include <QTextCodec>

#include <QtCrypto>

#include "diplom.h"

int main(int argc, char * argv[])

{

QApplication app(argc, argv);

QCA::Initializer init;

QTextCodec::setCodecForTr(QTextCodec::codecForName("UTF-8"));

QTextCodec::setCodecForCStrings(QTextCodec::codecForName("UTF-8"));

MainWindow main_window;

main_window.show();

return app.exec();

}

diplom.h

#ifndef MAINWINDOW_H

#define MAINWINDOW_H

#include <QMainWindow>

#include "hash.h"

#include "add_task_window.h"

QT_BEGIN_NAMESPACE

class QFileDialog;

class QGroupBox;

class QLabel;

class QLineEdit;

class QPushButton;

class QSpinBox;

class QTableWidget;

class QTimer;

QT_END_NAMESPACE

class MainWindow : public QMainWindow

{

Q_OBJECT

public:

MainWindow();

protected:

void closeEvent(QCloseEvent *);

private slots:

void go();

void stop();

void show_add_task_window();

void hide_add_task_window();

void add_task();

void del_task();

void auto_task();

void find_system();

void change_path();

void show_progress();

void show_result();

void show_find_password(const QString &,const QString &);

void show_message(const QString &);

private:

void clear_parametrs();

void lock_button();

void unlock_button();

void clear_tables();

QString find_salt(const QString &);

void get_info_from_linux();

void get_info_from_windows();

void add_task_linux_md5();

void add_task_linux_sha256();

void add_task_linux_sha512();

void add_task_windows_LM();

void add_task_windows_NTLM();

Hash *thread_hash;

add_task_window *window_add_task;

QRect *main_window_Rect,

*add_task_window_Rect;

quint8 number_task;

quint8 algorithm;

quint64 previous_current;

quint64 time_from_start;

QTimer *timer;

QString word,word1,word2;

QString path;

QRegExp reg;

QTableWidget *table_task_status,

*table_hash_password;

QLineEdit *path_LineEdit;

QPushButton *find_PushButton,

*change_path_PushButton;

QPushButton *go_PushButton,

*stop_PushButton,

*add_task_PushButton,

*del_task_PushButton;

QStatusBar *status;

};

#endif

diplo.cpp

#include <QtGui>

#include "diplom.h"

#include "hash.h"

enum

{

type_linux_md5=3,

type_windows_LM=4,

type_windows_NTLM=5,

type_linux_sha256=6,

type_linux_sha512=7,

};

MainWindow::MainWindow()

{

reg.setMinimal(true);

go_PushButton=new QPushButton(this);

go_PushButton->setText(tr("Начать аудит"));

connect(go_PushButton,SIGNAL(clicked()),this,SLOT(go()));

go_PushButton->setEnabled(false);

stop_PushButton=new QPushButton(this);

stop_PushButton->setText(tr("Отменить аудит"));

connect(stop_PushButton,SIGNAL(clicked()),this,SLOT(stop()));

stop_PushButton->setEnabled(false);

add_task_PushButton=new QPushButton(this);

add_task_PushButton->setText(tr("Добавить задачу"));

connect(add_task_PushButton,SIGNAL(clicked()),this,SLOT(show_add_task_window()));

add_task_PushButton->setEnabled(false);

del_task_PushButton=new QPushButton(this);

del_task_PushButton->setText(tr("Удалить задачу"));

connect(del_task_PushButton,SIGNAL(clicked()),this,SLOT(del_task()));

del_task_PushButton->setEnabled(false);

table_task_status=new QTableWidget(this);

QStringList *list=new QStringList();

table_task_status->setColumnCount(3);

list->insert(0,tr("Задача"));

list->insert(1,tr("Статус"));

table_task_status->setHorizontalHeaderLabels(*list);

table_task_status->setColumnHidden(2,true);

table_task_status->horizontalHeader()->resizeSection(1,200);

table_task_status->horizontalHeader()->setResizeMode(0,QHeaderView::Stretch);

table_task_status->horizontalHeader()->setResizeMode(1,QHeaderView::Fixed);

table_hash_password=new QTableWidget(this);

QStringList *list1=new QStringList();

table_hash_password->setColumnCount(4);

list1->insert(0,tr("Логин"));

list1->insert(1,tr("Хэш"));

list1->insert(2,tr("Соль"));

list1->insert(3,tr("Пароль"));

table_hash_password->setHorizontalHeaderLabels(*list1);

table_hash_password->setColumnHidden(2,true);

table_hash_password->horizontalHeader()->resizeSection(0,200);

table_hash_password->horizontalHeader()->resizeSection(2,200);

table_hash_password->horizontalHeader()->resizeSection(3,200);

table_hash_password->horizontalHeader()->setResizeMode(0,QHeaderView::Fixed);

table_hash_password->horizontalHeader()->setResizeMode(1,QHeaderView::Stretch);

table_hash_password->horizontalHeader()->setResizeMode(2,QHeaderView::Fixed);

table_hash_password->horizontalHeader()->setResizeMode(3,QHeaderView::Fixed);

table_hash_password->setTextElideMode(Qt::ElideMiddle);

path_LineEdit=new QLineEdit(this);

path_LineEdit->setAlignment(Qt::AlignRight);

path_LineEdit->setText("/media/802C94C42C94B71E");

change_path_PushButton=new QPushButton(this);

change_path_PushButton->setText(tr("Обзор"));

connect(change_path_PushButton,SIGNAL(clicked()),this,SLOT(change_path()));

find_PushButton=new QPushButton(this);

find_PushButton->setText(tr("Определить информационную систему"));

connect(find_PushButton,SIGNAL(clicked()),this,SLOT(find_system()));

status=new QStatusBar(this);

status->setSizeGripEnabled(false);

setStatusBar(status);

timer=new QTimer(this);

timer->setInterval(1000);

connect(timer,SIGNAL(timeout()),this,SLOT(show_progress()));

QHBoxLayout *add_task_Layout=new QHBoxLayout();

add_task_Layout->addWidget(add_task_PushButton);

add_task_Layout->addWidget(del_task_PushButton);

add_task_Layout->addWidget(go_PushButton);

add_task_Layout->addWidget(stop_PushButton);

QHBoxLayout *find_Layout=new QHBoxLayout();

find_Layout->addWidget(path_LineEdit);

find_Layout->addWidget(change_path_PushButton);


Подобные документы

  • Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.

    курсовая работа [632,8 K], добавлен 18.06.2011

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Значение WEB-браузеров для организации доступа к Интернет-ресурсам, для просмотра страниц, видео, управления/администрирование ресурсов. Механизмы хранения паролей современных web-браузеров. Особенности применения функций дешифровки имени и пароля.

    лабораторная работа [408,4 K], добавлен 04.12.2014

  • Обзор основных используемых языков программирования (С++, Java, Pascal). Анализ существующих методов шифрования паролей. Основные понятия объектно-ориентированного программирования. Реализация приложения для генерирования паролей на языке Object Pascal.

    курсовая работа [822,4 K], добавлен 07.07.2012

  • Программа, которая будет выполнять записи в log-файл действий, идентифицированных как попытки атаки на защищаемый объект. Язык программирования PHP. Описание таблиц СУБД MySQL. Алгоритм работы программы. Вывод результата запроса через вложенный цикл.

    курсовая работа [2,0 M], добавлен 26.07.2015

  • Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.

    курсовая работа [100,9 K], добавлен 03.08.2017

  • Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.

    курсовая работа [22,8 K], добавлен 13.11.2009

  • Понятие и принципы организации Web-браузеров как систем, использующихся для доступа к интернет-ресурсам для просмотра страниц, видео, управления / администрирование неких ресурсов. Механизм хранения паролей в браузерах и оценка его эффективности.

    лабораторная работа [579,9 K], добавлен 04.12.2014

  • Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.

    дипломная работа [2,9 M], добавлен 28.06.2011

  • Разработка исследовательского комплекса, решающего задачу формирования минимального полинома Жегалкина по вектору значений булевой функции методом частных полиномиальных нормальных форм. Сравнение сред программирования. Макет программного продукта.

    дипломная работа [1,3 M], добавлен 29.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.