Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet

Текст кодируется ключевым словом. Для этого к коду каждого символа прибавляется код символа ключевого слова, взятого по порядку. Когда очередь доходит до последнего символа, проход по ключевому слову начинается сначала. В итоге, происходит сопоставление каждой букве исходного текста буквы-заменителя закодированного текста. На рис. 3.20 обозначен метод кодирования текста.



Рис. 3.20. Метод кодирования текста

Вообще, для обеспечения более эффективной защиты требуется разработка целой подсистемы защиты. Но это сильно увеличило бы сложность программного изделия и повысило бы его рыночную стоимость. Поэтому, я считаю, что дополнительно целесообразно использование внешней защитной системы. Для защиты программы и данных от несанкционированного доступа можно использовать программное средство, реализующее защиту информации криптоалгоритмом DES, Blowfish или советским ГОСТ 28147-89. Одна из таких программ – Best Crypt 6.04. При помощи неё в операционной системе создаётся контейнер – зарезервированное место заданным объёмом. Этот контейнер система видит как обычный съёмный диск. На него можно записать административную программу, список обследованных и регистрационные листы. Получить доступ к контейнеру можно только после введения пароля. Сам контейнер представляет собой файл, который находится в корневом каталоге и зашифрован устойчивым криптографическим алгоритмом.

Таким образом, реализованные в программе способы защиты имеют достаточную надёжность для защиты от начинающего злоумышленника. Однако, если требуется повысить надёжность защиты можно прибегнуть к дополнительным внешним средствам защиты.

3.6.3 Защита от программ-шпионов

Операционная система Windows разрешает работу в фоновом режиме процессов, которые не имеют своего окна и не видны в панели задач и в списке работающих программ. Обычно это различные сервисные процессы. Программы типа «троянский конь» маскируются под сервисные процессы и могут осуществлять различные действия. При помощи них злоумышленник может шпионить за заражённым компьютером. В частности, возможно копирование, уничтожение и пересылка интересующей злоумышленника информации на компьютере пользователя. «Троянец» может «перехватывать» нажатия клавиш пользователем, сохранять на диске информацию о нажатых клавишах и отсылать её злоумышленнику. Благодаря этому злоумышленник может узнать набираемые пароли и другую информацию. Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet. «Троянцы» имеют способность встраиваться в исполняемые модули других программ, рассылать свои копии по электронной почте. При уничтожении запускного файла «троянца» он может самовосстанавливаться с резервных копий. Для запуска «троянец» обычно прописывает путь к своему запускному файлу в реестре Windows, в ctrwb. Run или RunService. Поэтому целесообразно при подозрении на наличие «троянца» в системе проверить указанные секции системного реестра.

скачать бесплатно АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ЗНАНИЙ СПЕЦИАЛИСТОВ ПО ДЕФЕКТОСКОПИИ

Содержание дипломной работы

Программный продукт проходит испытания в Самарском филиале ОАО «Оргэнергонефть»
13 Конфиденциальность результатов оценки 1
7 Требования к ионизирующим и неионизирующим излучениям 5
Несмотря на это, многие зарубежные крупные фирмы финансируют проекты создания компьютерных учебных систем в учебных заведениях и ведут собственные разработки в этой области [3]
Системы гипермедиа позволяют связать друг с другом не только фрагменты текста, но и графику, оцифрованную речь, звукозаписи, фотографии, мультфильмы, видеоклипы и т
Можно говорить лишь о более высокой степени детерминированности знаний и процессов их изучения в одних системах и неопределенности знаний и свободы процесса их освоения в других
Примеры: решение нетиповых задач, выбор подходящего алгоритма из набора ранее изученных алгоритмов для решения конкретной задачи
Чем выше уровень усвоения , тем выше трудность
Если учащийся владеет материалом на первом уровне, то переход к освоению на втором уровне ему труден, но доступен
Ассоциацию в данной теории определяют как связь между психическими явлениями, при наличии которой актуализация одного явления вызывает появление другого
Принципы создания эффективной тестирующей программы Использование оценочных методик Решающим для использования тестов является ясное понимание того, что должно быть измерено и для какой цели
) Общая оценка ряда тестов позволяет достичь баланса некоторого сорта, при этом низкие оценки по одному тесту могут быть компенсированы высокими оценками по другому тесту
Возможно перечислить несколько типов: надежность типа «тест – повторный тест» указывает на возможность получения таких же результатов по тесту по прошествии времени
11 Приспособления оценочного процесса для людей с ограничениями Целый ряд рабочих мест может быть занят как людьми без каких-либо «недостатков», так и людьми, имеющими те или иные ограничения
Например, оценка в 70% значит, что индивидуальная оценка является той же самой или выше, чем оценки 70% тех, кто проходил такое же тестирование
Связь такого понятия с определением по ГОСТ устанавливается путем разделения дефектов на допустимые требованиям НТД и недопустимые
Комбинирование методов подразумевает не только использование нескольких методов, но и чередование их в определенной последовательности (технологии)
2 Поля данных «текст вопроса», «текст ответа», «текст комментария», «иллюстрация» имеют тип большого двоичного объекта – BLOB
Таким образом, при прямом генерировании номеров выбираемых вопросов возможен повтор выбранных вопросов, а это категорически воспрещено
Для этого, при запуске программы производится проверка на повторный запуск программы
1 Вход в программу После того, как произошла загрузка программы, на экране появляется окошко с предложением ввести пароль для входа
6 Окно ввода текста ответа Если данный ответ является правильным, то он помечается активизированием радиокнопки
10 Окно смены паролей Возможно изменение как одного из двух паролей, так и обоих
При нажатии на кнопку «Сохранить в файле» текст будет сохранён в простом текстовом файле
1 Защита от несанкционированного использования Защита от несанкционированного использования имеет цель сделать невозможной несанкционированную работу с административной программой
Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования
Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet
3) где l – количество наименований используемых материалов; qijчас – расход материала i-го вида на j-ом этапе; цi – цена единицы материала i-го вида
1 Расчет экономического эффекта у производителя системы Для производителя системы главным показателем эффективности работы является прибыль, получаемая при реализации продукции
15) где Nпред – предполагаемый объем выпуска (тиражирования) системы; с – себестоимость единицы продукции; П – прибыль на единицу продукции; НДС – налог на добавленную стоимость
22) где Эс, Эн – соответственно эксплуатационные издержки в существующем (до внедрения новой техники) и в новом (после внедрения новой техники) вариантах
Подставив в формулу 4
При работе с ПК необходимо обеспечивать значения визуальных параметров в пределах оптимального диапазона: разрешается кратковременная работа при допустимых значениях визуальных параметров
Естественное освещение должно осуществляться через боковые светопроемы, ориентированные преимущественно на север и северо-восток
За счёт универсальности модели теста и наличии отдельной программы-редактора данный пакет программ можно применять для тестирования и обучения по другим тематикам
Разработка системы защиты не являлась целью работы, однако программы оснащены базовыми средствами защиты – парольной защитой на вход в программу и защита данных от просмотра
и др

заработать

Закачай файл и получай деньги