Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования

Если яркость какой-либо из этих компонент изменится на 1/255, этого никто не заметит. Что и требуется. Скрываемая информация по битам записывается в младшие биты RGB-компонент. При считывании, наоборот, из младшего бита RGB-компонент собираем данные. Рисунок, в котором хранится пароль, отображается в диалоговом окне «О программе…». Перед записью в рисунок пароль необходимо закодировать при помощи ключевого слова. Принцип кодирования следующий:

вычисляется контрольная сумма ключевого слова;

вычисляется контрольное произведение ключевого слова;

кодируемый пароль представляется как массив байтов;

вычитается из каждого байта данных байт контрольной суммы ключевого слова

с результатом предыдущего вычисления выполняется операция «исключающее или» с байтом контрольного произведения пароля;

к результату предыдущего вычисления прибавляется код соответствующего символа ключевого слова. Как только ключевое слово заканчивается, проход по нему начинается с его начала.

Простого наложения маски, как описано в шаге 6, недостаточно - так как в этом случае ключевое слово можно вычислять по частям с помощью лингвистического анализатора, а благодаря предыдущим пунктам этот процесс будет крайне затруднен. Возможно применение дополнительно к этому метод "Иголки вперед" – сложение кода текущего со следующим, затем следующего (до его изменения) со следующими после него и так далее, но, я считаю, что это в данном случае будет излишним, вследствие того, что несмотря на описанные выше меры, этот пароль не способен оказать серьёзную защиту. Дело в том, что код исполняемого модуля программы можно дизассемблировать. После этого, пароль снимается путём изменения всего лишь двух символов. Условный переход на языке ассемблера (jne), который стоит в программе на месте сравнения введённого пользователем пароля с правильным, заменяется на безусловный – jmp. В результате чего, войти в программу можно, набрав любые символы. На рис. 3.19 приведён отрывок алгоритма, где производится ввод и проверка пароля. Также, там показан безусловный переход, который делается взломщиком программы. Из рисунка видно, что в данном случае эффективность защиты не зависит от надёжности процедуры проверки правильности введённого пароля.

В качестве дополнительной защиты можно было бы упаковать исполняемый файл упаковщиком типа ExePack, но это не намного увеличит её эффективность, так как ко многим распространённым упаковщикам уже разработан метод их «вскрытия».

Учитывая приведённые выше факты, целесообразно подключить второй уровень защиты – защиту на логическом уровне. Суть её заключается в следующем. В процессе проверки правильности пароля вычисляются определённые числовые значения. Они используются в качестве констант при построении профиля личности. При добавлении безусловного перехода в дизассемблированный код программы числовые значения не будут вычислены, а это повлечёт за собой грубые ошибки в построении профиля, то есть программа будет работать неправильно. Как правило, компьютерный пират не компетентен в предметной области, поэтому, вероятно, не заметит ошибочной работы программы. Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования.

Таким образом, стоит отметить очевидное преимущество такой системы защиты. Она является пассивной, то есть в данном случае не обнаруживает себя в явном виде, что создаёт у взломщика иллюзию примитивности защиты программы и затрудняет её нейтрализацию.



Рис. 3.19 Алгоритм защиты от несанкционированного доступа

3.6.2 Защита данных

Выше, при описании подсистем, упоминалось, что файл с данными зашифрован. В этом разделе отдельно будет рассмотрен вопрос защиты данных теста.

скачать бесплатно АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ЗНАНИЙ СПЕЦИАЛИСТОВ ПО ДЕФЕКТОСКОПИИ

Содержание дипломной работы

Программный продукт проходит испытания в Самарском филиале ОАО «Оргэнергонефть»
13 Конфиденциальность результатов оценки 1
7 Требования к ионизирующим и неионизирующим излучениям 5
Несмотря на это, многие зарубежные крупные фирмы финансируют проекты создания компьютерных учебных систем в учебных заведениях и ведут собственные разработки в этой области [3]
Системы гипермедиа позволяют связать друг с другом не только фрагменты текста, но и графику, оцифрованную речь, звукозаписи, фотографии, мультфильмы, видеоклипы и т
Можно говорить лишь о более высокой степени детерминированности знаний и процессов их изучения в одних системах и неопределенности знаний и свободы процесса их освоения в других
Примеры: решение нетиповых задач, выбор подходящего алгоритма из набора ранее изученных алгоритмов для решения конкретной задачи
Чем выше уровень усвоения , тем выше трудность
Если учащийся владеет материалом на первом уровне, то переход к освоению на втором уровне ему труден, но доступен
Ассоциацию в данной теории определяют как связь между психическими явлениями, при наличии которой актуализация одного явления вызывает появление другого
Принципы создания эффективной тестирующей программы Использование оценочных методик Решающим для использования тестов является ясное понимание того, что должно быть измерено и для какой цели
) Общая оценка ряда тестов позволяет достичь баланса некоторого сорта, при этом низкие оценки по одному тесту могут быть компенсированы высокими оценками по другому тесту
Возможно перечислить несколько типов: надежность типа «тест – повторный тест» указывает на возможность получения таких же результатов по тесту по прошествии времени
11 Приспособления оценочного процесса для людей с ограничениями Целый ряд рабочих мест может быть занят как людьми без каких-либо «недостатков», так и людьми, имеющими те или иные ограничения
Например, оценка в 70% значит, что индивидуальная оценка является той же самой или выше, чем оценки 70% тех, кто проходил такое же тестирование
Связь такого понятия с определением по ГОСТ устанавливается путем разделения дефектов на допустимые требованиям НТД и недопустимые
Комбинирование методов подразумевает не только использование нескольких методов, но и чередование их в определенной последовательности (технологии)
2 Поля данных «текст вопроса», «текст ответа», «текст комментария», «иллюстрация» имеют тип большого двоичного объекта – BLOB
Таким образом, при прямом генерировании номеров выбираемых вопросов возможен повтор выбранных вопросов, а это категорически воспрещено
Для этого, при запуске программы производится проверка на повторный запуск программы
1 Вход в программу После того, как произошла загрузка программы, на экране появляется окошко с предложением ввести пароль для входа
6 Окно ввода текста ответа Если данный ответ является правильным, то он помечается активизированием радиокнопки
10 Окно смены паролей Возможно изменение как одного из двух паролей, так и обоих
При нажатии на кнопку «Сохранить в файле» текст будет сохранён в простом текстовом файле
1 Защита от несанкционированного использования Защита от несанкционированного использования имеет цель сделать невозможной несанкционированную работу с административной программой
Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования
Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet
3) где l – количество наименований используемых материалов; qijчас – расход материала i-го вида на j-ом этапе; цi – цена единицы материала i-го вида
1 Расчет экономического эффекта у производителя системы Для производителя системы главным показателем эффективности работы является прибыль, получаемая при реализации продукции
15) где Nпред – предполагаемый объем выпуска (тиражирования) системы; с – себестоимость единицы продукции; П – прибыль на единицу продукции; НДС – налог на добавленную стоимость
22) где Эс, Эн – соответственно эксплуатационные издержки в существующем (до внедрения новой техники) и в новом (после внедрения новой техники) вариантах
Подставив в формулу 4
При работе с ПК необходимо обеспечивать значения визуальных параметров в пределах оптимального диапазона: разрешается кратковременная работа при допустимых значениях визуальных параметров
Естественное освещение должно осуществляться через боковые светопроемы, ориентированные преимущественно на север и северо-восток
За счёт универсальности модели теста и наличии отдельной программы-редактора данный пакет программ можно применять для тестирования и обучения по другим тематикам
Разработка системы защиты не являлась целью работы, однако программы оснащены базовыми средствами защиты – парольной защитой на вход в программу и защита данных от просмотра
и др

заработать

Закачай файл и получай деньги