Виявлення та усунення помилок при розробці програмно-апаратних засобів. Захист від загроз цілісності та конфіденційності інформації. Розробка програми для визначення складності пароля. Структура і функціональне призначення модулів програмного продукту.
Існує мова глухонімих, де символи - міміка і жести; мова музики, де символи - ноти і т.д. Ці приклади говорять, що для подання інформації можуть використовуватися різні коди, і тому треба знати закони записи цих кодів, тобто вміти кодувати. Кодування зводиться до використання сукупності символів за суворо визначеними правилами. У процесі обміну інформацією ми здійснюємо дві операції: кодування і декодування. При кодуванні відбувається перехід від вихідної форми подання інформації у форму, зручну для зберігання, передачі або обробки, а при декодуванні - у зворотному напрямку.У звязку з цим різко зросли можливості нанесення шкоди, повязані з розкраданням інформації, так як впливати на будь-яку систему (соціальну, біологічну або технічну) з метою її знищення, зниження ефективності функціонування або злодійства її ресурсів (грошей, товарів, обладнання) можливо тільки в тому випадку, коли відома інформація про її структуру та принципи функціонування. Виділяють такі основні групи причин збоїв і відмов у роботі компютерних систем: порушення фізичної і логічної цілісності зберігаються в оперативної і зовнішньої памяті структур даних, що виникають з причини старіння або передчасного зносу їх носіїв; Крім природних способів виявлення і своєчасного усунення зазначених вище причин, використовують такі спеціальні способи захисту інформації від порушень працездатності компютерних систем: внесення структурної, тимчасової, інформаційної та функціональної надмірності компютерних ресурсів; Функціональна надмірність компютерних ресурсів досягається дублюванням функцій або внесенням додаткових функцій у програмно-апаратні ресурси обчислювальної системи для підвищення її захищеності від збоїв і відмов, наприклад періодичне тестування і відновлення, а також само тестування і самовідновлення компонентів компютерної системи. Програма може чітко і своєчасно виконувати свої функції, але некоректно використовувати компютерні ресурси через відсутність всіх необхідних функцій (наприклад, ізолювання ділянок оперативної памяті для операційної системи і прикладних програм, захист системних областей на зовнішніх носіях, підтримка цілісності і несуперечності даних).Мета: розробити програму для визначення складності пароля. Перед розробкою даної програми необхідно було ознайомитися з алгоритмами визначення складності пароля для правильного виконання даного завдання. можливість ознайомитися з інструкцією для користування програмою обєкт дослідження: визначення складність паролю.Система дозволяє справлятися з усе зростаючими вимогами сучасного банківського світу, починаючи від невеликих регіональних фінансових інститутів і закінчуючи великими регіональними або національними процесинговими центрами, обробними багато мільйонів транзакцій на місяць. Різноманітні можливості і широка функціональність, пропоновані системою CORTEX, такі як забезпечення цілісності транзакцій, маршрутизація, stand-in авторизація, мульти валютність, підтримка клірингу та розрахунків, забезпечуються для найрізноманітніших схем ведення електронного бізнесу, з використанням різних середовищ і каналів доступу. Система CORTEX побудована на основі сучасних реляційних баз даних Oracle і Informix, серверів додатків Web Logic і Web Sphere і використовує монітор транзакцій Bea Tuxedo для організації ефективної взаємодії компонентів і модулів системи.Крім роз шифровки, показує паролі під зірочками, дозволяє скопіювати SAM файл, згенерувати новий пароль, зберегти звіти на жорсткий диск.Багато людей зберігають всі імена і паролі у себе в голові. Зберігач паролів призначений для зберігання, захисту та комфортного використання будь-якої секретної інформації яка містить паролі.Advanced Encryption Standard (AES), також відомий як Rijndael (вимовляється (Рейндол)) - симетричний алгоритм блочного шифрування (розмір блоку 128 біт, ключ 128/192/256 біт), прийнятий в якості стандарту шифрування урядом США за результатами конкурсу AES. Підтримка AES (і тільки його) введена фірмою Intel в сімейство процесорів x86 починаючи з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy Bridge. Спочатку розроблена як 7-бітна, з широким розповсюдженням 8-бітного байта ASCII стала сприйматися як половина 8-бітної. My Password Manager (AES) це зберігання ваших паролів, логінів, номерів кредитних карт, і будь-який інший конфіденційної інформації в надійно зашифрованому файлі.SADT успішно використовувалася у військових, промислових і комерційних організаціях для вирішення широкого спектру завдань, таких як програмне забезпечення телефонних мереж, системна підтримка та діагностика, довгострокове і стратегічне планування, автоматизоване виробництво та проектування, конфігурація компютерних систем, навчання персоналу, вбудоване ПЗ для оборонних систем, управління фінансами та матеріально-технічним постачанням та ін. До складу діаграми входять блоки, що зображують активності модельованої системи, і дуги, що звязують блоки разом і зображують взаємодії і взаємозвязку між блоками. SADT вимагає, щоб у діа
План
Зміст
Вступ
1. Загальна частина
1.1 Аналіз предметної області
1.1.1 Аналіз інформаційного забезпечення
1.1.2 Постановка задачі
1.1.3 Аналіз існуючих програмних продуктів
1.1.3.1 Програмне забезпечення CORTEX
1.1.3.2 Програмне забезпечення Multi Password Recovery
1.1.3.3 Програмне забезпечення My Password Manager
1.1.4 Визначення основних термінів програмного продукту
1.2 Розробка SADT-діаграми
1.2.1 Виділення та опис бізнес-процесів програмного продукту
1.2.2 Документування бізнес-процесу програмного продукту на основі SADT-діаграм
1.3 Технічне завдання на розробку програмного продукту
1.3.1 Введення
1.3.2 Підстави для розробки
1.3.3 Призначення розробки
1.3.4 Вимоги до програми або програмного продукту
1.3.4.1 Вимоги до функціональних характеристик
1.3.4.2 Вимоги до надійності
1.3.4.3 Умови експлуатації
1.3.4.4 Вимоги до складу і параметрів технічних засобів
1.3.4.5 Вимоги до інформаційної та програмної сумісності
1.3.4.6 Вимоги до маркування та упаковки
1.3.4.7 Вимоги до транспортування і зберігання
1.3.4.8 Спеціальні вимоги
1.3.5 Вимоги до програмної документації
1.3.6 Техніко-економічні показники
1.3.7 Стадії і етапи розробки
1.3.8 Порядок контролю і приймання
1.4 Розробка засобів моделювання програмного продукту
1.4.1 Розробка логічної моделі
1.4.1.1 Діаграма прецедентів
1.4.1.2 Діаграма класів
1.4.1.3 Діаграма послідовності
1.4.2 Опис мови (середовища програмування)
1.4.2.1 Загальні відомості
1.4.2.2 Елементи мови
2. Спеціальна частина
2.1 Структура програмного продукту
2.2 Структура і функціональне призначення модулів програмного продукту
2.3 Елементи інтерфейсу програмного продукту
2.4 Інструкція користувача програмного продукту
2.4.1 Призначення програми
2.4.2 Умови виконання програми
2.4.3 Виконання програми
2.4.4 Повідомлення користувачеві
3. Економічний розділ
3.1 Розрахунок капітальних витрат на створення програмного продукту
3.2 Розрахунок річної економії поточних витрат
4. Розділ з охорони праці
4.1 Теоретична частина
4.1.1 Вимоги до освітлення
4.1.2 Вимоги до магнітних випромінювань
4.1.3 Організація робочого простору
4.1.4 Вимоги до електробезпеки
4.1.5 Вимоги до пожежної безпеки
4.1.6 Вимоги до режиму праці і відпочинку
4.2 Розрахункова частина
4.2.1 Оцінка категорії важкості праці
4.2.2 Оздоровлення повітря робочої зони
4.2.3 Захист від шуму та вібрації
4.2.4 Оцінка ефективності заходів з охорони праці
Висновки
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы