Методики забезпечення захищеності систем дистанційної освіти
Розробка методики створення засобів програмного захисту. Розщеплення захисту на дві ланки: фізичну та логічну. Конкретний спосіб захисту програмного забезпечення від несанкціонованого використання. Забезпечення автентичності навчальної звітності.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 29.08.2015 |
Размер файла | 42,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Київський Національний університет імені Тараса Шевченка
Військовий інститут
УДК 681.3.06
Спеціальність 05.13.06 - Інформаційні технології
Автореферат
дисертації на здобуття наукового ступеня
кандидата технічних наук
Методики забезпечення захищеності
систем дистанційної освіти
Гайша Олександр Олександрович
Київ - 2008
Дисертацією є рукопис.
Робота виконана в Національному університеті кораблебудування ім. адмірала Макарова Міністерства освіти і науки України.
Науковий керівник - доктор технічних наук, професор Мочалов Олександр Олександрович, Національний університет кораблебудування ім. адм. Макарова, директор Інституту заочного та дистанційного навчання НУК, завідувач кафедри фізики.
Офіційні опоненти: доктор технічних наук, професор Квасніков Володимир Павлович, Національний авіаційний університет, професор кафедри інформаційних технологій;
кандидат технічних наук, доцент Савков Павло Анатолійович, Військовий інститут Київського національного університету імені Тараса Шевченка, начальник кафедри військового управління.
Захист відбудеться "28" 03 2008 року в 14 годин на засіданні спеціалізованої вченої ради Д 26.001.40 Військового інституту Київського національного університету імені Тараса Шевченка за адресою: 03680, Київ-680, просп. Глушкова, 2, корп. 8
З дисертацією можна ознайомитись у бібліотеці Київського національного університету імені Тараса Шевченка за адресою: 01033, Київ-33, вул. Володимирська 58, зал 12.
Автореферат розісланий "25" 02 2008 р.
Вчений секретар спеціалізованої вченої ради Пашков С.О.
Анотації
Гайша О.О. Методики забезпечення захищеності систем дистанційної освіти. - Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06 - інформаційні технології. - Київський національний університет ім. Тараса Шевченка, Київ, 2007.
Дисертація присвячена створенню методик забезпечення захищеності систем ДО. Проведено аналіз загроз процесу ДО і розроблено загальну методику побудови засобів захисту ДО.
Розроблено формалізовану методику створення засобів програмного захисту. Суть методики полягає у розщепленні захисту на дві ланки: фізичну та логічну. На її базі розроблено методику та конкретний спосіб захисту програмного забезпечення від несанкціонованого використання. Також на її базі розроблено методику забезпечення автентичності навчальної звітності.
Створено методику біометричного контролю і відповідну математичну модель, яка ураховує широкий комплекс характеристик роботи користувача на сучасному ПК. програмний захист автентичність
Стійкість створених методик і математичних моделей та їх програмних реалізацій, досліджено шляхом експертних оцінок та експериментально.
Ключові слова: дистанційна освіта, захищеність, несанкціоноване використання програмного забезпечення, біометричні системи, контроль доступу, достовірність повідомлень.
Гайша А.А. Методики обеспечения защищенности систем дистанционного образования. - Рукопись.
Диссертация на соискание научной степени кандидата технических наук по специальности 05.13.06 - информационные технологии. - Киевский национальный университет им. Тараса Шевченка, Киев, 2007.
Диссертация посвящена созданию методик обеспечения защищенности систем ДО. Проведен анализ угроз процессу ДО и разработана общая методика построения средств обеспечения защищенности систем ДО. Наиболее существенные угрозы со стороны внешнего злоумышленника: возможность несанкционированного использования программного обеспечения ДО, угроза подмены студента и угроза подделки учебной отчетности о выполнении работ. Соответственно разработаны методики и модели для нейтрализации трех указанных угроз.
Во-первых, были проанализированы существующие методики препятствования несанкционированному использованию программного обеспечения и выявлены их основные недостатки. На базе этого анализа разработана формализованная методика создания средств программной защиты произвольного назначения. Суть методики состоит в расщеплении защиты на два звена: физической и логической защиты. Логическое звено реализует логику защиты, то есть те действия, ради которых и создавалась система защиты (например, при создании программных защит от несанкционированного использования программного обеспечения, логическая защита должна препятствовать тиражированию, то есть установке одной легально купленной копии на несколько разных компьютеров). Физическое звено должно обеспечивать физическую целостность всей системы защиты, а значит, надлежащее выполнение действий по логической защите.
На базе созданной общей методики построения средств программной защиты была разработана математическая модель и способ защиты программного обеспечения от несанкционированного использования. Механизм препятствования тиражированию для начала нормальной работы программы требует ввода активационного кода, который вырабатывается разработчиком на основании сведений о программно-аппаратной среде целевого пользовательского ПК. Существенным отличием от существующих защит является способ формирования активационного кода, который предлагается вырабатывать, как цифровую подпись сведений о клиентском компьютере. Клиентская программа должна лишь проверить правильность цифровой подписи. Таким образом, используется схема протокола доказательства при нулевом знании. Стойкость средств, исключающих тиражирование, равна стойкости использованных криптоалгоритмов. Средства контроля модификаций состоят из двух уровней, первый из которых проводит контроль целостности критических участков кода программного обеспечения, а второй обеспечивается путем шифрования кода самой подсистемы защиты от модификаций. В целом, в работе показано, что создание защиты от модификаций типа Кирхгофа при современной архитектуре ПК не представляется возможным. Созданный способ защиты ПО реализован в виде динамической библиотеки для ПК.
Во-вторых, на базе той же общей методики создания средств программной защиты была разработана методика проектирования средств обеспечения подлинности учебной отчетности. Разработан протокол, который позволяет убедиться, что заданный субъект выполнил заданные действия и предоставляет истинный результаты выполнения. Результат достигается благодаря использованию идентификаторов студента, учебной работы, а также сохранения в секретности алгоритма формирования записей в файле отчетности. Показано, что в отличие от других смежных криптографических областей, для средств программной защиты сохранение секретности алгоритма является практически не менее важным, чем сохранение секретности ключа. Способ реализован в виде динамической библиотеки для ПК.
В-третьих, проанализированы требования к системе контроля личности в системе ДО. Рассмотрены недостатки соответствующих программных биометрических систем контроля доступа. Проведен анализ существующей классификации биометрических систем. На базе этих сведений разработана методика биометрического контроля и соответствующая математическая модель, которая учитывает широкий комплекс характеристик работы пользователя в современной программно-аппаратной среде ПК. Система непрерывна (проводит постоянный мониторинг), инерционная по времени (учитывает предыдущие данные про идентификацию), дифференциальная (отдельно учитывает непохожести по каждому из контролируемых параметров), взвешенная (разные характеристики учитывает с разными весами в зависимости от интенсивности пользования данной характеристикой и от).
Стойкость созданных математических моделей и их программных реализаций, исследована путем экспертных оценок (для средств противодействия пиратству и подделке учебной отчетности), и экспериментально (для биометрической СКД).
Ключевые слова: дистанционное образование, защищенность, несанкционированное использование программного обеспечения, биометрические системы, контроль доступа, достоверность сообщений.
Gajsha A.A. The techniques of distance education systems protectability guaranteeing. - Manuscript.
The dissertation for the scientific degree of Candidate of Technical Sciences on specialty 05.13.06 - information technologies. - Taras Shevchenko Kyiv National University, Kyiv, 2007.
The dissertation is devoted to the development of techniques of distance education (DE) systems protectability guaranteeing. There was carried out the menaces analysis to the DE process and was developed general technique to build protection tools for DE.
There was developed formalized technique to build any program protections. Its essence is the splitting of protection into two parts: physical and logical subsystems. Based on this technique were developed technique and concrete protection method against software piracy. Based on the same technique was worked out technique of educational accounting authenticity prove.
Also were developed biometric control technique and corresponding mathematical model which take into account wide range of modern PC user work's characteristics.
The durability of the developed techniques and mathematical models and their software realizations was researched by the expert judgments method and experimentally.
Keywords: distance education, protectability, unauthorized software using, biometric systems, access control, message authenticity.
Загальна характеристика роботи
Актуальність теми. Дистанційна освіта (ДО) є перспективною формою освіти, впровадження якої потребує нових програмно-технічних засобів. Попередній аналіз процесу дистанційного навчання показав, що існують ситуації, при яких можливе значне погіршення якості освіти, або зменшення конкурентоспроможності організації, що проводить ДО. Тому постала актуальна науково-практична задача створення методик забезпечення захищеності систем ДО, а також їх кінцевих реалізацій.
В численних наукових матеріалах з питань ДО відсутній комплексний аналіз процесу ДО із виділенням існуючих загроз, і в цілому проблема знаходиться у зародковому стані: проводиться аналіз захищеності, але певні методики чи моделі її забезпечення відсутні.
Проблеми галузі інформаційних технологій, що виявляються під час аналізу загроз процесу ДО, в цілому є значно ширшими ніж сама область ДО, і включають створення надійних методик захисту програмного забезпечення (ПЗ) персональних комп'ютерів (ПК) від несанкціонованого використання, а також створення доступних біометричних систем контролю доступу (СКД).
Проблема несанкціонованого використання є актуальною як для галузі освітнього ПЗ, так і для будь-якого платного ПЗ загального призначення. Нині існує багато різноманітних засобів захисту, однак відсутня формалізована, науково обґрунтована методика їх проектування.
Ще однією загрозою процесу ДО є можливість підміни студента, коли працювати віддалено буде не сам студент, а його "довірена" особа. Для запобігання цієї ситуації слід впровадити біометричну автентифікацію особи студента. Розробка відповідної дешевої та прозорої методики є актуальною задачею для галузі ІТ. В сучасних наукових працях найбільш близькими до сформованих вимог постають системи, що аналізують клавіатурний почерк оператора ПК. Подальший розвиток цих ідей і урахування інших додаткових факторів мають підвищити якість процесу розпізнавання користувачів СКД.
Таким чином, створення методик та засобів забезпечення захищеності систем ДО є важливою науково-прикладною задачею, вирішення якої дозволить підвищити якість процесу ДО.
Зв'язок роботи з науковими програмами, планами, темами. Тематика та напрямок досліджень відповідають:
- Державній програмі "Інформаційні та комунікаційні технології в освіті і науці" на 2006-2010 роки (Постанова №1153 КМУ від 07.12.2005 р.);
- Державній програмі розвитку освіти на 2006-2010 роки (розпорядження КМУ від 12.07.2006 р. №396-р);
- Плану розвитку ДО у Національному університеті кораблебудування ім.. адмірала Макарова на 2006-2009 роки.
Аналіз загроз та розробку основ комплексної методики побудови засобів забезпечення захищеності систем ДО проведено особисто здобувачем в рамках НДР "Создание автоматизированной системы управления и информационно-методического обеспечения дистанционного образования в высшем учебном заведении", яка велась у Національному університеті кораблебудування ім. адмірала Макарова (№ державної реєстрації 0101U008040).
Мета і задачі дослідження. Метою роботи є розробка рекомендацій для підвищення якості процесу ДО шляхом створення методик забезпечення його захищеності, а також реалізація цих методик у програмних кодах, що дозволяє нейтралізувати існуючі загрози процесу ДО.
Задачі, які необхідно вирішити для досягнення поставленої мети:
- аналіз загроз та створення загальної методики забезпечення захищеності процесу ДО;
- створення методики проектування засобів захисту ПЗ від несанкціонованого використання;
- розробка методики забезпечення автентичності навчальної звітності;
- створення методики біометричного контролю особи користувача систем ДО і відповідної математичної моделі;
- реалізація розроблених методик і моделей у програмних кодах;
- проведення експертного, теоретичного та експериментального аналізу стійкості створених засобів забезпечення захищеності.
Об'єкт дослідження - захищеність систем ДО (стійкість захисту, надійність, комплексність, імовірність злому).
Предмет дослідження - методи та засоби, що використовуються для забезпечення захищеності систем ДО.
Методи досліджень. При розробці комплексної методики забезпечення захищеності процесу ДО використано методи теорії системного аналізу. При створенні формалізованої методики побудови засобів програмного захисту використано апарат алгебри логіки, методи математичного моделювання, теорії криптосистем. При створенні математичної моделі біометричної СКД використано методи ідентифікації систем та об'єктів. Для обґрунтування стійкості створених методик та моделей використані методи експертних оцінок та методи математичної статистики.
Наукова новизна одержаних результатів:
1. Удосконалено методику побудови засобів програмного захисту, зокрема від несанкціонованого використання, яка на відміну від існуючих методик, використовує протокол доказу при нульовому знанні, що дозволяє звести трудовитрати, необхідні для розповсюдженого методу злому - використання генератора ключів до повного перебору (час злому при цьому збільшується до тисяч років), а також збільшити стійкість проти злому іншими методами (орієнтовний час злому шляхом модифікації збільшується до величини порядку місяців, а не днів, як при використанні традиційних засобів).
2. Вперше отримано методику забезпечення достовірності повідомлень систем дистанційної освіти. Новизна полягає у проведенні комплексної ідентифікації системи, а саме, особи, що навчається, її апаратного і програмного забезпечення, а також у способах формування вказаних ідентифікаторів, у вигляді відкритих ключів системи шифрування, що дозволяє уникнути підробки навчальної звітності і забезпечити задовільний рівень знань кінцевого випускника, на відміну від незахищених систем, де реальний рівень знань учня не може бути гарантований.
3. Вперше розроблено методику біометричного контролю особи користувача системи дистанційної освіти та відповідну математичну модель, в якій, окрім традиційних клавіатурних характеристик, враховуються нові характеристики, зокрема роботи з мишею, і контролюються їх розподіли за класами, а не середні значення. Математична модель є зваженою за різними ознаками і інерційною за часом, що вперше застосовується для біометричних СКД. Перелічені особливості дозволяють зменшити показник помилок СКД FRR до 0,7% при показнику FAR 10%.
Практичне значення одержаних результатів.
1. На основі розробленої методики захисту ПЗ від несанкціонованого використання створено програмний продукт - динамічну бібліотеку prot.dll, яка використовується для захисту навчального ПЗ, розробленого у Національному університеті кораблебудування (Акт про використання об'єкту промислової власності від 11.09.2006), а також для захисту ПЗ ТОВ "Університет "НКІ" (Акт від 11.09.2006). Відповідний патент здобув перемогу у Всеукраїнському конкурсі "Кращий винахід-2006" у номінації "Оригінальне вирішення актуальної проблеми".
2. На основі розробленої методики забезпечення достовірності повідомлень систем дистанційної освіти запропоновано спосіб ДО, при якому можна пересвідчитися, що заданий віддалений суб'єкт виконав задані дії і надає істинні результати їх виконання. Розроблений на основі відповідного патенту програмний код впроваджений у бібліотеку prot.dll.
3. На основі розробленої методики біометричного контролю та відповідної математичної моделі запропоновано спосіб поведінкової автентифікації особи за характеристиками її роботи на ПК. Створено програмний продукт - динамічну бібліотеку WAY.dll, яку впроваджено у програмний комплекс, що готується в Національному університеті кораблебудування для здійснення ДО.
4. Встановлено особливості експериментально отриманих розподілів за класами характеристик роботи людини на ПК, які можуть використовуватися для побудови моделей користувача і СКД, при дизайні інтерфейсу, тощо.
Особистий внесок здобувача. В працях, опублікованих у співавторстві, автору належать: в [1] - аналіз загроз і загальна методика забезпечення захищеності систем ДО; в [2] - методика протидії тиражуванню та модифікаціям; в [7] - визначення нових ознак для класифікації біометричних СКД; в [8] - розробка технології контролю цілісності; в [9] - інтегральна модель системи забезпечення захищеності процесу ДО.
Апробація результатів дисертації. Результати досліджень дисертаційної роботи оприлюднено на наукових конференціях різних рівнів, а саме:
- І Міжн. наук.-техн. конф. студ., асп. та молод. наук. робітників "Інформаційні керуючі системи і комплекси" (м. Миколаїв, НУК, 2004 р.); Міжн. наук.-техн. конф. "Методологічні засади дистанційного навчання" (м. Дніпропетровськ, ДНУ, 2005 р.); Всеукр. наук.-метод. конф. "Проблеми наскрізної комп'ютерної підготовки у вищій школі" (м. Миколаїв, НУК, 2005 р.); Всеукр. наук.-метод. конф. "Методика дистанційного навчання фундаментальним та технічним дисциплінам у вищій школі" (м. Миколаїв, НУК, 2005 р.); Всеукр. наук.-техн. конф. студ., асп., молод. вчених з міжн. участю "Інформаційно-керуючі системи і комплекси" (м. Миколаїв, НУК, 2006 р.); VI Міжн. наук. конф. студ. та молод. учених "Політ" (м. Київ, НАУ, 2006 р.); ІІ Міжвуз. наук.-практ. конф. "Науковий потенціал вищої школи" (м. Миколаїв, Миколаївський політехнічний інститут, 2006 р.); ІV Всеукр. наук.-практ. конф. студ., асп. та молод. вчених "Технології безпеки інформації" (м. Київ, НТУУ "КПІ", 2006 р.); VI Міжн. наук.-практ. конф. "Теорія та методика навчання фундаментальних дисциплін у вищій школі" (м. Кривий Ріг, 2006 р.); Всеукр. наук.-практ. конф. "Захист в інформаційно-комунікаційних системах" (м. Київ, НАУ, 2006 р.); Міжн. конф. "Комп'ютерні науки та інформаційні технології" (м. Львів, НУ "Львівська політехніка", 2006 р.); І Міжн. конф. молод. вчених "Комп'ютерні науки та інженерія" (м. Львів, НУ "Львівська політехніка", 2006 р.); IV Міжн. наук.-техн. конф. "Проблеми підготовки та перепідготовки фахівців у сфері інформаційних технологій" (м. Кривий Ріг, КДПУ, 2006 р.); ІІІ наук.-техн. конф. "Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення" (м. Київ, ВІТІ НТУУ "КПІ", 2006 р.); Всеукр. наук.-техн. конф. студ., асп., молод. вчених з міжн. участю "Інформаційно-керуючі системи і комплекси" (м. Миколаїв, НУК, 2007 р.); Міжн. наук.-метод. конф. "Автоматизация судостроительного производства и подготовка инженерных кадров: состояние, проблемы, перспективы" (м. Миколаїв, НУК, 2007 р.); Міжн. конф. "Комп'ютерні науки та інформаційні технології" (м. Львів, НУ "Львівська політехніка", 2007 р.); V Міжн. наук.-техн. конф. "Проблеми підготовки та перепідготовки фахівців у сфері інформаційних технологій" (м. Кривий Ріг, КДПУ, 2007 р.); Міжн. наук.-практ. конф. "Військова освіта та наука: сьогодення та майбутнє" (м. Київ, ВІ КНУ, 2007 р); ІІІ Міжн. наук.-техн. конф. "Датчики, приборы, системы - 2007" (м. Черкаси, ЧДТУ, 2007 р.).
Публікації. Результати досліджень з теми дисертації опубліковані в 25 наукових працях. З них 9 (4 без співавторів) - статті у фахових наукових виданнях ВАК України, 2 патенти України, 14 (10 - без співавторів) - у працях і матеріалах конференцій різних рівнів.
Структура та обсяг дисертації. Дисертація складається із вступу, 5 розділів, висновків, списку використаних джерел і 6 додатків. Загальний обсяг дисертації становить 165 сторінок, з яких 144 основного тексту, 33 рисунки, 10 таблиць, а також 21 сторінку додатків. Список використаних джерел складається з 115 найменувань.
Основний зміст
Вступ містить обґрунтування актуальності теми дисертаційного дослідження, його мету, наукову новизну результатів, які виносяться на захист, їх практичне значення. Описана структура дисертації.
У першому розділі проводиться аналіз предметної області, вибір суттєвих загроз, що можуть негативним чином вплинути на процес дистанційного навчання
Відповідно до розглянутих загроз створюється комплексна методика забезпечення захищеності систем ДО. У складі методики можна виділити захист від внутрішнього (етапи 1-5) та зовнішнього (етапи 6-8) зловмисника. У наступних розділах дисертації проводиться розробка методів і засобів, що відповідають першим трьом етапам (1-3) методики, і направлені на нейтралізацію загроз, які створюються зовнішнім зловмисником.
Отже, в роботі розроблялися методи і засоби для нейтралізації наступних загроз процесу ДО: несанкціонованого використання ПЗ ДО підміни студента (етап 2) та підробки навчальної звітності (етап 3). Далі у розділі проводиться аналіз існуючих рішень для нейтралізації вказаних загроз.
Проблема комп'ютерного піратства існує достатньо давно, тому для її вирішення створено багато засобів. Але після аналізу джерел було виявлено відсутність продуктів, які влаштовують вимоги галузі ДО.
Проблемі підробки навчальної звітності в літературі в цілому не приділяється уваги, хоча її реалізація може значно зменшити якість ДО.
Загроза підміни студента в системі ДО в цілому рівнозначна проблемі контролю особи, яка працює за ПК, однак виставляє ряд специфічних вимог, зокрема дешевизну та доступність кінцевого рішення, простоту і бажану прозорість роботи з ним. Відповідними системами є біометричні поведінкові програмні СКД, однак готових продуктів цього класу, що мали б задовільні для системи ДО характеристики, не існує. Під час аналізу напрямків створення біометричних СКД, вказуються нові ознаки для більш повної їх класифікації.
На основі аналізу доступних джерел робиться висновок про необхідність розробки методик, математичних моделей та їх програмних реалізацій для нейтралізації розглянутих загроз процесу ДО.
У другому розділі проводиться розробка методики захисту ПЗ від несанкціонованого використання. На основі загальної двохланкової моделі засобів програмного захисту у цьому розділі створюється конкретний спосіб протидії несанкціонованому використанню ПЗ ДО та відповідна математична модель. Для ланки логічного захисту від тиражування за основу був взятий варіант, при якому активаційний код виробляється на основі персональних даних користувача. Недолік такої методики: отриманий активаційний код порівнюється з певними даними, які зберігаються у копії ПЗ, і на їх основі зломщик може власноруч генерувати активаційний код.
Для усунення цього принципового недоліку було розроблено спеціальну схему перевірки законності, що базується на використанні протоколу доказу при нульовому знанні. В даному випадку виробник ПЗ має певну секретну інформацію, і виступає в ролі особи, що доказує. Копія ПЗ перед початком своєї роботи виконує запит до виробника і розпочинає нормальну роботу лише при наявності адекватної відповіді. Відповідь може сформувати лише виробник, бо у нього є секретні відомості, а копія ПЗ лише перевіряє отриману від виробника інформацію, тобто виступає у ролі контролера.
Математичну модель створеного захисту від тиражування було записано за допомогою логіки предикатів. Позначимо через U набір (вектор) унікальних ідентифікаційних даних, які однозначно ідентифікують умови використання даної копії ПЗ. Цей вектор пересилається на сервер постачальника ліцензій, де виробляється цифровий підпис s = S(U, p) даних U на секретному ключі p. Цей цифровий підпис перевіряється копією ПЗ за допомогою вбудованого в неї відкритого ключа q.
Таким чином, з самої копії ПЗ виключено усі відомості, за допомогою яких можна сформувати активаційний код виробника (тобто його цифровий підпис s). Це твердження базується на криптографічній стійкості застосованого цифрового підпису S(U, p). В той же час використання чужого активаційного коду s1 не є можливим, так як він залежить від програмно-апаратного середовища, в якому працює дана копія ПЗ.
Кінцево логічна функція L захисту від тиражування:
L = R(U, s, q), (1)
де R - тримісний предикат, R(X1, x2, x3) = "наявний код x2 є цифровим підписом набору байт X1, що можна перевірити за допомогою відкритого ключа x3".
Аналізуючи R(X1, x2, x3) бачимо, що стійкість захисту від тиражування рівна стійкості застосованого цифрового підпису, і не залежить від секретності алгоритму, як у існуючих рішень-аналогів.
Методика створення такого захисту виглядатиме наступним чином:
- обрати характеристики ПК ui, що підлягатимуть контролю;
- реалізувати генерацію вектора U;
- обрати спосіб передачі U до постачальника ліцензій;
- обрати алгоритм S(X1, x2) - стійкого цифрового підпису;
- реалізувати генерацію активаційного коду s = S(U, p);
- обрати спосіб передачі s до копії ПЗ;
- реалізувати перевірку R(U, s, q).
Слід відмітити, що унаочнення усіх алгоритмів захисту виконувалося за допомогою розроблених автором процесно-суб'єктно-об'єктних схем (ПСО-схем). Ці схеми є варіацією діаграм потоків даних, але краще пристосовані саме для відображення алгоритмів роботи засобів захисту.
Після створення засобів протидії тиражуванню ПЗ було збудовано ланку захисту від модифікацій. Встановлено, що побудова такого захисту типу Кірхгофа принципово не є можливою через архітектуру сучасних ПК (процесор не може розшифровувати код "в собі", тому перед виконанням будь-який код розміщується в оперативній пам'яті у розшифрованому вигляді, а зломщик може отримати доступ до адресного простору будь-якого процесу). Однак, можна збільшувати захищеність ПЗ шляхом зведення багатьох захисних рубежів, число яких вираховується на основі економічних міркувань.
Для ПЗ ДО було введено два рівні захисту від модифікацій. Перший рівень контролює фізичну цілісність всього ПЗ в цілому, знімаючи його контрольну суму, та порівнюючи її з еталоном. Другий рівень перешкоджає модифікації першого рівня захисту шляхом шифрування його коду.
Розглянемо математичну модель першого рівня захисту від модифікацій.
Першою операцією є отримання і розшифровка еталонного значення контрольної суми коду ПЗ, що захищається:
F2 e', e = D-1(e', p), (2)
де F2 - файл в якому зберігається зашифрована еталонна контрольна сума коду ПЗ; e' та e - відповідно зашифроване та розшифроване значення еталонної контрольної суми; p - відкритий ключ, який використовується для розшифровки еталонної контрольної суми; D-1(x,K) - операція оберненого криптографічного перетворення даних х на ключі K (розшифровування).
Після отримання за (2) значення еталонної контрольної суми e, обчислюється значення поточної контрольної суми c:
c = H(F1), (3)
де Н(Х) - операція зняття контрольної суми з сукупності байт Х; F1 - впорядкована сукупність символів, що відповідає виконуваному файлу ПЗ.
Далі на логічному рівні відбувається порівняння наявного значення контрольної суми (2) з ідеальним (3), і робиться висновок, чи модифіковане тіло ПЗ. Для порівняння введено двомісний предикат T(x, y) = "х відповідає у". Тоді, логічна функція порівняння контрольних сум:
F = T(c, e). (4)
Підставляючи до (4) вирази (2) та (3) отримуємо:
F = T(c, e) = T(H(F1), D-1(e', p)). (5)
Якщо за допомогою механізму перевірки контрольних сум захищається не весь код ПЗ цілком, а лише окремі критичні його ділянки, то вказана функція F розширюється до кон'юнкції забезпечення цілісності кожної і-тої ділянки.
Отже, метод порівняння контрольних сум включає в себе виконання (2), потім (3), та подальше порівняння отриманих значень (4)-(5), або (6).
Код, який виконує операції порівняння контрольних сум спочатку є зашифрованим (другий рівень захисту). Тому, перед виконанням дій з захисту коду ПЗ, слід виконати операції з розшифровування цього коду. При цьому, для унеможливлення варіанту простого відключення підсистеми захисту із послідовності виконання програмного коду, вводиться обов'язкова залежність функціональної частини програми від підсистеми захисту від модифікацій. Наприклад, можливе вбудовування у цю підсистему деякого секретного алгоритму розшифровки зашифрованих ділянок функціонального коду ПЗ. Після виконання розшифровки усіх чи необхідної частини зашифрованих ділянок функціонального коду розпочинається нормальна робота програми.
У третьому розділі проводиться розробка методики забезпечення автентичності навчальної звітності. Після виконання студентом чергової роботи, у спеціальному файлі звітності має бути зроблено відмітку, яку не можна імітувати власноруч. Це можливо, якщо зловмиснику невідомий:
- спосіб створення такого запису-відмітки (секретність алгоритму);
- масив деяких даних, що включаються у запис (секретність ключа).
Обирати, що саме слід робити секретним: ключ чи алгоритм необхідно на основі аналізу трудомісткості злому відповідно секретного ключа та секретного алгоритму. Встановлено, що в даному випадку трудомісткість злому секретного алгоритму на порядок вища, ніж секретного ключа. Це пояснюється тим, що алгоритм захисту являє собою код, пов'язаний із іншою частиною ПЗ діалектичними зв'язками, тому зломщикові необхідно виконати великий обсяг роботи для аналізу цих посилань. В той же час, якщо алгоритм створення записів є відомим, то зломщикові достатньо віднайти статичні дані у коді ПЗ (ключ), що легко виконується шляхом трасування програми. Отже, використання секретного алгоритму в даному випадку є обґрунтованим.
Для виключення можливості видачі чужих результатів за свої у кожний запис файлу звітності слід вносити певну унікальну для даного і-того студента інформацію. Було запропоновано шифрування запису за допомогою відкритого ідентифікатора студента ei у якості ключа. Отриманий від студента результат на сервері розшифровується за допомогою секретного ідентифікатора студента di. ei та di утворюють пару, і виступають відповідно відкритим та секретним ключами двохключової системи шифрування. Аналогічно результат виконання кожної роботи шифрується за допомогою відкритого ідентифікатора j-тої навчальної роботи wj у якості ключа. На сервері результат розшифровуватиметься за допомогою відкритого ключа vj.
Запишемо процес формування результату докладніше. Студент завершує виконання роботи і вона за внутрішніми алгоритмами виставляє йому оцінку у вигляді масиву байт А, який разом із ідентифікатором роботи w передається до системи захисту. Там виконується шифрування масиву А двохключовим алгоритмом D(x,y), де ключем виступає ідентифікатор роботи w; подальше шифрування результату двохключовим алгоритмом, де ключем виступає ідентифікатор студента e; кінцеве перетворення за секретним алгоритмом S(X):
A' = D(A, w); A'' = D(A', e); A''' = S(A''). (7)
Ідентифікатор студента e перед використанням у якості відкритого ключа має бути розшифрованим:
e = E-1(e', pe),
де через e' позначений зашифрований ідентифікатор студента, а через pe -ключ для його розшифровки. У якості алгоритму шифрування ідентифікатора студента можна прийняти двохключовий алгоритм, і тоді E(x,y) D(x,y), а pe - відкритий ключ. Кінцева функція перетворення результатів матиме вигляд:
A''' = S(D(D(A, w), E-1(e', pe))) (7')
Створений спосіб (7) або (7'), інтегрований із довільними засобами забезпечення цілісності, дозволяє гарантувати автентичність результатів навчальних робіт в системі ДО. Методика контролю полягає у наступному:
- обрати правила генерації і розповсюдження з серверу ВНЗ ідентифікаторів студентів і робіт, а також правила отримання навчальної звітності;
- обрати стійкий алгоритм двохключового шифрування D(x,y);
- спроектувати секретний алгоритм S(X);
- створити інтерфейс для отримання результатів А від навчальних програм;
- реалізувати виконання перетворень А і передачу результату A''' до ВНЗ.
У четвертому розділі проводиться розробка математичної моделі програмної біометричної системи контролю доступу, яка враховує широкий комплекс характеристик роботи користувача на сучасному ПК.
Розглядаються нові перспективні ознаки для ідентифікації користувача ПК, і на основі цього аналізу обираються характеристики, що враховуються в програмній реалізації. Спочатку розглядається проста модель, що за авторською класифікацією є інтегральною та безінерційною. Далі, на її основі проводиться розробка математичної моделі неперервної, диференціальної, зваженої та інерційної за часом біометричної СКД.
Усі обрані для ідентифікації характеристики роботи користувача на ПК, за структурою даних, якими вони представляються, були поділені на 4 класи:
- 0-мірні (скалярні), які контролюються за своїми середніми значеннями;
- 1-мірні (векторні), які контролюються за своїми розподілами за класами;
- 2-мірні, які представляють собою сукупності середніх значень в цілому окремих біометричних характеристик для зручності своєї обробки об'єднані у матриці (наприклад, матриця середніх часів у мс між послідовними натисканнями на дану пару клавіш);
- 3-мірні, які є об'єднаннями у тривимірні масиви розподілів за класами в цілому окремих біометричних величин (наприклад, тривимірна матриця розподілів за класами часів між послідовними натисканнями на пари клавіш).
Дослідження реальних характеристик розподілів біометричних величин, які необхідні для віднесення тієї чи іншої величини до одного з 4 класів (або вияснення питання про можливість апроксимації даного розподілу однією із відомих форм), проведені експериментально і описані у п'ятому розділі.
За міру біометричної несхожості q0i за і-тою 0-мірною характеристикою прийнято приведене відхилення поточного значення величини від еталонного:
Тоді для розподіленої величини vi, що характеризується L класами, несхожість з еталоном за даною біометричною ознакою визначаємо як суму приведених відхилень, або як суму приведених квадратичних відхилень.
Для 2- та 3-мірних величин, зважаючи на те, що вони є простим об'єднанням відповідно 0- та 1-мірних величин у масиви більш високої мірності, несхожості можна шукати по логічно окремих їх складових за формулами (8) та (9) відповідно.
Загальна несхожість особи Qk за сукупністю усіх k-мірних величин вираховується, як сума несхожостей qki за кожною з контрольованих ознак, помножених на ваговий коефіцієнт i-тої характеристики wki.
Ваговий коефіцієнт, по-перше, є монотонно зростаючою функцією від однієї із мір розсіювання за усією сукупністю користувачів: наприклад, від приведених величин розмаху варіації сукупності ri, середнього відхилення di або середнього квадратичного відхилення si.
Вказана залежність wki пояснюється міркуваннями збільшення ролі несхожості за більш індивідуальними величинами.
По-друге, кожна із характеристик на даному етапі ідентифікації повинна вносити тим більший внесок у кінцеве рішення, чим більше статистичних даних щодо неї було зібрано з часу останньої ідентифікації. Отже, було враховано відношення поточної частоти рі виникнення події, пов'язаної з даною характеристикою, до фіксованої частоти рі', яка була визначена по всім користувачам під час попередніх статистичних досліджень і характеризує частоту використання даної ознаки при нормальній роботі на ПК. Тоді wki.
Знаючи за (10) несхожості Qk, знаходимо значення інтегральної за часом неув'язки , що втілює рівень поточного попередження. Якщо ця неув'язка стає більшою за якесь граничне значення, проводимо відмову.
Розроблена математична модель (8)-(12) покладена в основу програмної реалізації біометричної поведінкової СКД, створеної для системи ДО.
Крім описаних числових характеристик, пропонується можливість контролю особи за траєкторіями типових рухів мишею. В даному випадку кожна траєкторія нормалізується за довжиною і представляється у вигляді залежності кута повороту поточного радіус-вектору точки траєкторії відносно вектора "початок-кінець" від відносної довжини . Для порівняння отриманого графіку із еталоном можна використовувати відомі способи порівняння двох розподілів, наприклад, міру Евкліда
У п'ятому розділі проведено аналіз створених програмних реалізацій розроблених у розділах 2-4 методик і математичних моделей. Шляхом зважених експертних оцінок встановлено, що система захисту від несанкціонованого використання ПЗ має достатній рівень стійкості, який влаштовує галузь ДО. Оскільки параметри системи забезпечення автентичності навчальної звітності близькі до параметрів системи захисту від піратства (фактично обидві системи включені в одну бібліотеку), то зазначені результати екстраполюються і на розроблену систему формування звітності ДО. Достовірність рішень спроектованої біометричної системи в першу чергу оцінювалася за допомогою загальноприйнятих показників FAR та FRR. Шляхом експериментальних досліджень із близько 50 особами (студентами) встановлено, що при певних параметрах моделі, рівень хибних відмов складає менше 1%, а рівень хибних прийомів - близько 10%, що влаштовує галузь ДО.
Для вияснення необхідності зберігання цілих розподілів за класами (тобто частот кожної варіанти), чи достатності утримування певних параметрів розподілу (при апроксимації наявного розподілу одним із відомих типів розподілу) було проведено відповідні статистичні дослідження. Були обчислені середні величини наявних розподілів (математичне очікування М, середнє квадратичне відхилення , асиметрія А та ексцес Е), а також за допомогою критеріїв 2 і Колмогорова було виконано порівняння форми наявних розподілів із найбільш поширеним нормальним розподілом. Вияснено що більшість характеристик не можуть вважатися нормально розподіленими із високим рівнем значущості. Тому, оскільки сучасна апаратна частина легко це дозволяє, в математичній моделі усі характеристики вирішено контролювати за їх повними розподілами (контролювати значення частоти кожної варіанти). При такому підході і правильному виборі числа класів у розподілі, похибки, що потенціально вносилися би при параметризації розподілу, відсутні, і біометричне оцінювання є найбільш точним. Крім того, досягається уніфікація програмної реалізації.
Критерії 2 і , обчислені при обранні у якості апроксимуючого - нормального розподілу.
Далі в даному розділі на основі результатів аналізу створених методик, математичних моделей та їх програмних реалізацій робиться висновок про достатній рівень захищеності процесу ДО від зовнішнього зловмисника.
Висновки
У дисертації наведене теоретичне узагальнення і нове вирішення актуальної наукової задачі створення методик і засобів забезпечення захищеності систем ДО. Головні наукові і практичні результати:
1. Розроблено комплексну методику забезпечення захищеності систем ДО, реалізація якої дозволяє забезпечити високу якість результатів процесу ДО.
2. Аналіз методів злому засобів протидії комп'ютерному піратству показав, що в цілому вони обумовлені відсутністю чіткої методики побудови таких продуктів. Відповідна формалізована методика була розроблена автором, і в ній передбачене створення двохланкових систем, які включають операції з фізичного та логічного захисту, що дозволяє зменшити імовірність їх злому.
3. На основі створеної формалізованої методики побудови засобів програмного захисту розроблено методику протидії модифікаціям коду ПЗ та протидії тиражуванню ПЗ. Запропонована методика захисту від тиражування ПЗ дозволяє виключити такий розповсюджений тип злому, як написання генератора ключів. Для цього використовується протокол доказу при нульовому знанні, що є новим для методів захисту від піратства ПЗ, причому у ролі суб'єкту, що доказує, виступає виробник ПЗ, а у ролі контролера - копія ПЗ. Метод використовує прив'язку до програмно-апаратного середовища конкретного ПК. Стійкість методу рівна стійкості обраних криптоалгоритмів.
4. При проектуванні методики контролю цілісності науково обґрунтовано положення про неможливість створення захисту від модифікацій типу Кірхгофа завдяки архітектурі сучасних ПК. Зважаючи на це, при реалізації засобів програмного захисту слід зберігати в секреті відомості про їх внутрішню структуру та алгоритми роботи (не слід поширювати на програмні захисти відоме криптографічне твердження про слабкість секретних шифрів).
5. Встановлено три варіанти підробки навчальної звітності і створено нову методику, за якою можна впевнитися, що заданий віддалений суб'єкт виконав задану роботу і надає істинні результати її виконання, що дозволяє підвищити якість дистанційної освіти. За цією методикою результат виконання роботи шифрується ідентифікатором роботи як ключем, ідентифікатором студента як ключем, і перетворюється за певним секретним алгоритмом.
6. Проаналізовано сучасні типи біометричних систем контролю доступу та запропоновано нові ознаки для їх класифікації, що дозволяють більш повно висвітлювати якості біометричних СКД та чіткіше окреслювати вимоги до них.
7. Проаналізовано характеристики роботи користувача на сучасному ПК включаючи, окрім традиційних клавіатурних характеристик, часові і кінематичні характеристики роботи з мишею, її типові траєкторії. Розроблено математичну модель відповідної програмної біометричної поведінкової СКД. Властивості моделі є новими: модель є диференціальною (проводить порівняння окремо за кожною характеристикою), інерційною за часом (враховуються дані про попередні ідентифікації), зваженою (використовуються нефіксовані вагові коефіцієнти), неперервною (ідентифікації проводяться через певні проміжки часу). Для визначення вільних параметрів моделі проведено відповідні експериментальні дослідження. В результаті експериментального аналізу достовірності рішень створеної СКД отримано показники, що задовольняють галузь дистанційної освіти: FAR - на рівні 10%, а FRR - менше 1%.
8. Проаналізовано масив статистичних даних про розподіли за класами характеристик роботи користувача на ПК. Обчислені середні значення даних розподілів, а також імовірності з якими їх можна апроксимувати нормальним розподілом. Ці відомості отримані вперше і можуть бути застосовані при моделюванні користувача, СКД, дизайні інтерфейсу, тощо.
9. Усі розроблені методики і моделі у вигляді своїх програмних реалізацій включені до комплексу засобів забезпечення ДО, і, нейтралізуючи суттєві загрози, поліпшують якість освіти випускника, чим досягається мета роботи.
Список опублікованих автором праць за темою дисертації
1. Мочалов О.О., Гайша О.О., Лєнков Є.С., Ряба Л.О. Комплексне забезпечення безпеки систем дистанційної освіти // Зб. наук. праць ВІ КНУ. - К.: ВІ КНУ, 2007. - № 7. - С.128-131.
2. Гальчевський Ю.Л., Гайша О.О. "Логічні" та "фізичні" захисти програмного забезпечення від несанкціонованого копіювання // Захист інформації: Наук.-техн. журнал. - 2005. - №2(23). - C.34-40.
3. Гайша О.О. Методика забезпечення автентичності результатів виконання навчальних робіт в системі дистанційної освіти, що працює в режимі offline // Зб. наук. праць ВІ КНУ. - К., 2007. - № 8. - С.38-42.
4. Гайша О.О. Математичне моделювання методу біометричної поведінкової ідентифікації особи користувача персонального комп'ютера // Защита информации: Сб. науч. трудов НАУ. - К.: НАУ, 2006. - C.3-6.
5. Гайша О.О. Аналіз статистичних даних про роботу користувача ПК з мишею та клавіатурою // Зб. наук. праць ВІ КНУ. - К.: ВІ КНУ, 2007. - № 6. - С.24-27.
6. Гайша О.О. Аналіз характерних рухів маніпулятора миша для ідентифікації особи користувача персонального комп'ютера // Вісник ЧДТУ. Спецвипуск. - Черкаси: ЧДТУ, 2007. - С.28-30.
7. Мочалов О.О., Пампуха І.В., Гайша О.О., Вергуненко Д.В. Про нове в класифікації біометричних систем контролю доступу // Вісник КНУ. Військово-спеціальні науки. - К.: ВІ КНУ, 2007. - №17. - С.90-92.
8. Гальчевський Ю.Л., Гайша О.О. Аналіз можливих шляхів боротьби з комп'ютерним піратством // Защита информации: Сборник научных трудов НАУ. - К.: НАУ, 2004. - C.169-175.
9. Салімов Р.М., Гайша О.О., Лєнков Є.С., Солодєєва Л.В. Аналіз створених методик і засобів забезпечення захищеності систем дистанційної освіти // Зб. наук. праць ВІ КНУ. - К., 2007. - № 9. - С.128-131.
10. Патент України №19187. Спосіб захисту програмного забезпечення від несанкціонованого використання / Мочалов О.О. (UA), Гайша О.О. (UA). - Заявлено 18.04.2006; Опубл. 18.12.2006, Бюл. 12.
11. Патент України №23180. Спосіб дистанційної освіти / Мочалов О.О. (UA), Гайша О.О. (UA). - Заявлено 25.12.2006; Опубл. 10.05.2007, Бюл. 6.
12. Gajsha A. The menaces analysis of the distance education process // Computer Sciences and Information Technologies'2006: Proceedings of the International Conference. - Lviv: Lviv Polytechnic National University, 2006. - pp.28-29.
13. Гайша О.О. Аналіз можливих методів ідентифікації особи в системах дистанційної освіти // Методологічні засади дистанційного навчання: Матер. міжн. наук.-техн. конф. - Дніпропетровськ: ДНУ, 2005. - С.16-19.
14. Гайша О.О. Програмна система збору біометричних поведінкових даних користувача ПЕОМ // Політ: Матер. VI міжн. наук. конф. - Київ: НАУ, 2006. - С.92.
15. Гайша А.А. Использование механизма фильтрации сообщений ОС Windows для получения индивидуальных характеристик оператора ЭВМ // Науковий потенціал вищої школи: Матер. ІІ міжвуз. наук.-практ. конф. - Миколаїв: МПІ, 2006. - С.225-229.
16. Гайша О.О. Використання біометричних систем ідентифікації особи в комплексі засобів дистанційної освіти // Захист в інформаційно-комунікаційних системах: Тези наук.-практ. конф.- Київ: НАУ, 2006. - С.19-20.
17. Гайша О.О. Аналіз існуючих систем захисту інформації, що можуть бути застосовані для нейтралізації загроз процесу дистанційної освіти // Комп'ютерні науки та інженерія: Матер. І Міжнар. конф. молод. наук. - Львів: НУ "Львівська політехніка", 2006. - С.13-16.
18. Гайша О.О. Аналіз методики статистичного дослідження достовірності рішень біометричних систем // Електротехніка і електромеханіка: Матер. міжн. наук.-техн. конф. молод. - Миколаїв: НУК, 2006. - С.75-78.
19. Мочалов О.О., Гайша О.О. Про біометричні системи контролю доступу // Пріоритетні напрямки розвитку телекомунікаційних систем та мереж спеціального призначення: Матер. Всеукр. наук.-техн. конф. - К.: ВІТІ НТУУ "КПІ", 2007. - С.65-66.
20. Гайша О.О. Дослідження розподілів характеристик роботи користувача на ПК // Актуальні задачі фінансового, психологічного, правового, потогеодезичного, радіотехнічного та лінгвістичного забезпечення підрозділів та частин ЗСУ: Тези допов. наук.-практ. конф. - К.: ВІ КНУ, 2007, - С. 47-49.
21. Gajsha A., Mochalov A. The advantages of dynamic biometric identification with mouse using // Computer Sciences and Information Technologies'2007: Proceedings of the International Conference. - Lviv: Lviv Polytechnic National University, 2007. - pp.255-256.
22. Гайша О.О. Особливості інтеграції підсистем забезпечення захищеності процесу дистанційної освіти // Матер. IV Міжнар. наук.-техн. конф. "Проблеми підготовки та перепідготовки фахівців у сфері інформаційних технологій". - Кривий Ріг, 2007. - С. 32.
23. Салімов Р.М., Гайша О.О., Лєнков Є.С. Аналіз створених засобів забезпечення захищеності систем дистанційної освіти // Військова освіта та наука: сьогодення та майбутнє: Матер. ІІІ Міжнар. наук.-практ. конф. - К.: ВІ КНУ, 2007. - С.65-67.
24. Гайша О.О. Методика забезпечення автентичності результатів виконання навчальних робіт в offline системі ДО // Військова освіта та наука: сьогодення та майбутнє: Матер. ІІІ Міжнар. наук.-практ. конф. - К.: ВІ КНУ, 2007. - С.47.
25. Мочалов О.О., Гайша О.О. Моніторинг особи учня в системах дистанційної освіти // Автоматизація суднобудівного виробництва і підготовка інженерних кадрів: Матер. Міжн. наук.-метод. конф. - Миколаїв: НУК, 2007. - С.165-167.
Размещено на Allbest.ru
Подобные документы
Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.
курсовая работа [41,7 K], добавлен 14.11.2010Аналіз формування податкової звітності. Розробка проекту інтерфейсу, інформаційної, статичної та динамічної моделей програмного забезпечення. Розрахунок економічної ефективності впровадження програмного забезпечення формування податкової звітності.
дипломная работа [3,5 M], добавлен 26.04.2012Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.
реферат [60,8 K], добавлен 01.06.2010Проектування і реалізація навчального програмного продукту "Побудова геометричних фігур". Використання C++ Builder 6 у якості програмного середовища для реалізації даної навчальної програми. Інструкція з використання розробленого програмного забезпечення.
курсовая работа [2,2 M], добавлен 05.05.2014Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.
дипломная работа [1,9 M], добавлен 19.08.2012Види віртуальних тестових машин, їх ключові можливості, сумісність c операційними системами. Процес установки гостьових ОС BackTrack і FreeBSD. Встановлення серверного програмного забезпечення. Тестування веб-сервера і засобів віддаленого управління.
дипломная работа [3,5 M], добавлен 22.07.2015Етапи розробки проекту. Вимоги до апаратного і програмного забезпечення, до користувача. Специфікація та структура даних, які мають бути розміщеними в системі. Вигляд інтерфейсу системи програмного забезпечення. Розробка бази даних косметичного салону.
дипломная работа [1,8 M], добавлен 21.02.2015Проблеми розробки компонентного програмного забезпечення автоматизованих систем управління. Сучасні компонентні технології обробки інформації. Аналіз вибраного середовища проектування програмного забезпечення: мова програмування PHP та Apache HTTP-сервер.
дипломная работа [2,8 M], добавлен 11.05.2012Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Автоматизація роботи диспетчера швидкої допомоги. Забезпечення контролю, обігу документів та створення карток хворих при занесенні інформації бригад швидкої допомоги за допомогою програмного забезпечення. Захист системи від несанкціонованого доступу.
курсовая работа [1,4 M], добавлен 14.09.2014