Проектування підсистеми САПР захисту від несанкціонованого доступу

Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 09.01.2014
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ДИПЛОМНА РОБОТА

Проектування підсистеми САПР захисту

від несанкціонованого доступу

Зміст

ВСТУП

1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ

1.1 Завдання системи обмеження доступу

1.2 Технічні засоби формування аудіоданих

1.3 Основи біометричної ідентифікації

1.4 Характеристика існуючих аналогічних систем

1.5 Можливість використання нейромереж для побудови системи розпізнавання мови

1.6 Система розпізнавання мови, яка самонавчається

2 ПОСТАНОВА ЗАВДАННЯ

3 ЗАГАЛЬНИЙ ОПИС СИСТЕМИ

3.1 Опис структурної схеми розроблювальної САПР

3.2 Опис схеми роботи системи розроблюваної підсистеми САПР

4 ОПИС ВИДІВ ЗАБЕЗПЕЧЕНЬ

4.1 Опис математичного забезпечення

4.2 Опис технічного забезпечення

4.3 Опис інформаційного забезпечення

4.4 Опис лінгвістичного забезпечення

4.5 Опис методичного забезпечення

4.6 Тестування програмного забезпечення

ВИСНОВОК

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

Додаток А. Вихідний текст програми LoginSecure.exe

ВСТУП

У міру розвитку комп'ютерних мереж та розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети , наукомісткі ноу-хау, комерційні, юридичні та лікарські таємниці все частіше довіряються комп'ютера , який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в більш надійних засобах безпеки для захисту корпоративних даних від доступу ззовні. В наш час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі.

Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка його мережевого імені та пароля. Подібного підходу раніше дотримуються в багатьох установах і організаціях. Небезпеки, пов'язані з використанням пароля, добре відомі: паролі забувають, зберігають у невідповідному місц , нарешт , їх можуть просто вкрасти. Деякі користувачі записують пароль на папері і тримають ці записи поруч зі своїми робочими станціями. Як повідомляють групи інформаційних технологій багатьох компаній , більша частина дзвінків у службу підтримки пов'язана із забутими або втратили чинність паролями.

Відомо, що систему можна обдурити, представившись чужим ім'ям. Для цього необхідно лише знати якусь ідентифікувати рующую інформацію, якої, з точки зору системи безпечности , володіє одна-єдина людин . Зловмисник , видавши себе за співробітника компанії , отримує в своє розпорядження всі ресурси, доступні даному користувачеві відповідно до його повноважень та посадовими обов'язками.Результатом можуть стати різні протиправні дії, починаючи від крадіжки інформації і закінчуючи виведенням з ладу всього інформаційного комплексу.

Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим що стандартні методи багато в чому застаріли. Проблема, зокрема, полягає в тому, що загальноприйняте поділ методів контролю фізичного доступу і контролю доступу до інформації більш неспроможне. Адже для отримання доступу до сервера іноді зовсім не обов'язково входити в приміщення де він стоїть. Причиною тому - що стала всеосяжною концепція розподілених обчислень, що об'єднує і технологію клієнт -сервер, і Інтернет. Для вирішення цієї проблеми потрібні радикально нові методи, засновані на новій ідеології. Проведені дослідження показують, що збитки у випадках несанкціонованого доступу до даних компаній може становити мільйони доларів.

Чи є вихід з цієї ситуації? Виявляється, є, і вже давно. Просто для доступу до системи потрібно застосовувати такі методи ідентифікації, які не працюють у відриві від їх носія. Цій вимозі відповідають біометричні характеристики людського організму. Сучасні біометричні технології дозволяють ідентифікувати особу за фізіологічними і психологічними ознаками .

1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ

У теперішній час,у зв'язку з широким розповсюдженням комп'ютерів і використанням їх в різних сферах життя, особливо гостро постає питання обмеження доступу користувачів. При цьому все частіше стандартні парольні системи захисту замінюються або доповнюються біометричними системами ідентифікації користувачів .

Термін "біометрія" позначає вимір деяких анатомічних чи фізіологічних параметрів людини. Якщо звичайний пароль можна вкрасти або підібрати, то обдурити біометричну систему практично неможливо. На поточний момент в якості вимірюваних параметрів використовують різні людські риси, такі як голос, відбитки пальців, райдужна оболонка очей, почерк і стиль натискань на клавіш, а також зовнішній вигляд. Кожна з цих характеристик дозволяє виділити конкретну людину з десятків, сотень і більше людей. Також можливе комплексне використання декількох параметрів .

Ідентифікація грунтується на тому, що виміряні дані порівнюються з даними, наведеними при реєстрації користувача, і комп'ютер намагається на основі порівняння "дізнатися" людини.

Переваги біометричних систем безпеки очевидні: унікальні людські якості хороші тим, що їх важко підробити, важко залишити фальшивий відбиток пальця за допомогою свого власного або зробити райдужну оболонку свого ока схожою на чию то іншу. На відміну від паперових ідентифікаторів (паспорт, водійські права, посвідчення особи), від пароля або персонального ідентифікаційного номера (ПІН), біометричні характеристики не можуть бути забуті або втрачен, в силу своєї унікальності вони використовуються для запобігання крадіжки або шахрайства. Деякі люди вміють імітувати голоси, але, це вимагає особливих навичок, які не часто зустрінеш в повсякденному житті.

Соціальний аспект впровадження біометричних технологій також останнім часом знаходить своє відображення на сторінках інформаційних видань. Противники стверджують, що поширення біометричних пристроїв - це ще один крок до суспільства тотальної ідентифікації та контролю над кожним громадянином , порушення громадянських свобод . Будь біокодом несе в собі більше інформації, ніж потрібно конкретному пристрою, припустимо, для перевірки контролю доступу; супротивників біометрії хвилює питання, хто і як скористається цією інформацією і чи не буде вона використана проти громадян, проти елементарного права кожної людини на конфіденційність.

Більшість біометричних систем безпеки функціонують таким чином: у базі даних системи зберігається цифровий відбиток пальця, райдужної оболонки ока або голосу . Людина, що збирається отримати доступ до комп'ютерної мережі, за допомогою мікрофона, сканера відбитків пальців або інших пристроїв вводить інформацію про себе в систему. Надійшли дані порівнюються із зразком, збереженим в базі даних.

Біометричні технології все помітніше виступають на лідируючі позиції в індустрії безпек, у боротьбі зі злочинністю та тероризмом. "Вересневий Армагеддон" в США ще раз підтвердив необхідність широкого застосування біометричних систем безпеки, здатних ідентифікувати окремих осіб у місцях скупчення людей.

Вибір в якості вимірюваного параметра голоси обумовлений тим, що, з одного боку, обробка аудіоінформації забезпечує достатньо високий рівень надійності впізнання, а з іншого, - тим, що більшість персональних комп'ютерів вже оснащені обладнанням для обробки звуку.

1.1 Завдання системи обмеження доступу

Для чого призначені системи контролю та управління доступом:

Системи контролю й керування доступом , в залежності від свого класу , вирішують цілий ряд завдань.

Перше завдання, яке вирішує система контролю доступу будь-якого - недопущення допуску сторонніх у певні приміщення і організація безперешкодного проходу в ці приміщення осіб, які мають право доступу. У цьому сенсі система доступу здійснює функції звичайного дверного замка, "розширюючи " його функціональність. Наприклад є деякий виробниче приміщення, в якому працює досить велика кількість співробітників. У даному приміщенні зберігаються якісь матеріальні цінності - отже, бажано тримати двері в це приміщення закритої навіть протягом робочого дня. Якщо на двері в дане приміщення встановлений звичайний механічний замок, Ви змушені будете забезпечити всіх співробітників ключами до даного замку. А що робити, якщо замок зламався - при заміні замку забезпечити співробітників новими ключами. А якщо один із співробітників втратив ключ - міняти замок і міняти ключі всім співробітникам. Що робити, якщо Ви хочете дозволити всім співробітникам доступ в приміщення протягом робочого дня, але доступ у позаробочий час Ви хочете обмежити - ставити додатковий замок.

Тим часом , зазначені проблеми досить легко вирішуються навіть за допомогою простої системи управління доступом. Системи доступу такого класу являють собою контролер ( мікропроцесорний пристрій управління), який вміє керувати електронним ( електромеханічним або електромагнітним ) замком, і зберігає у своїй пам'яті будь-яку кількість пользовователей, і мікрофон приєднаний до сервера, здатному розпізнавати голос людини і , прийнявши рішення , передати в контролер сигнал відкриття дверей. Мікрофон і контролер об'єднується в одному корпусі; або інше рішення - контролер одному корпусі, який розташовують усередині приміщення, зовні розташовується частина пристрою з мікрофоном

Рисунок 1.1 - Схема "простой" системы безопасности

Характеристики кожного користувача системи зберігається в базі даних сервера; для проходу в приміщення користувач вимовляє свій код доступу ; сказане слово передається в сервер; якщо сервер розпізнає як голос користувача , контролер розблокує електронний замок, дозволяючи прохід. Якщо хто-небудь із співробітників втрачає право доступу, запис його характеристик голосу просто вилучається з пам'яті сервера - прохід по ньому буде заборонений. Якщо зламався замок , немає потреби міняти все "ключі" - досить просто поміняти замок. Трохи складніше з забороною доступу в позаробочий час, однак, і це - проблема, що вирішується . Можна додати спеціальний режим функціонування , який забороняє доступ в певний час. У цей стан система переводиться адміністратора. Висновок системи з режиму "Зачинено" у звичайний режим також здійснюється за допомогою адміністратора . Таким чином, Вам достатньо призначити відповідальних за дане приміщення осіб і дати їм права адміністратора. Після закінчення робочого дня відповідальна особа оглядає приміщення і закриває його на сервері , крім відповідальних осіб , в приміщення увійти ніхто не може. На початку наступного дня той же або інший відповідальний співробітник скасовує режим " Закрито", і система функціонує в звичайному режимі.

Рисунок 1.2 - Двері з голосовою захистом

Рисунок 1.3 - Схема "середньої" системи безпеки

Система вміє розпізнавати "свої" пропуску та дозволяти прохід їх власникам в підконтрольне системі приміщення . Також ви будете знати хто з працівників і в який час перебував у підконтрольному системі приміщенні. Сервер запам'ятовує деякі події, тому є програмне забезпечення для перегляду подій. Програмне забезпечення дозволяє прочитати інформацію про події з бази даних сервера належним чином її інтерпретувати і видати на монітор комп'ютера та / або принтер. Оскільки програмне забезпечення для систем даного класу все одно присутній, і завдання списку дозволених до проходу користувачів виконується за допомогою програмного забезпечення. При цьому з'являються додаткові можливості - можна не обмежувати прийняття рішення про допуск на об'єкт на рівні " своя карта - чужа карта", а задати для кожної карти доступу розклад проходу на об'єкт.

Рисунок 1.4 - Двері зі зчитувачем магнітних карт

Ця функціональність може бути доведена до різного ступеня досконалості - можуть підтримуватися тижневі графіки доступу на об'єкт , змінні графіки доступу на об'єкт, може бути введений облік святкових днів тощо Таким чином, система дозволяє організувати облік присутності співробітників на робочих місцях; інформація про проходах в системі , співвіднесена з графіками роботи співробітників, дозволить Вам організувати облік робочого часу, в т.ч. ( якщо дозволяє програмне забезпечення) і табельний облік ( детальніше) .

Якщо ж на Вашому об'єкті є різні за рівнем необхід -мого контролю ділянки ( від звичайних приміщень, вхід до яких осуще ствляется за пред'явленням карти користувача (як розглянуто вище ), до особливо важливих приміщень, для яких діє спеціальний режим доступу (наприклад , доступ тільки в супроводі спеціального супровідного), Ви надаєте велике значення безпеки Вашого підприємства, то варто поліпшити систему безпеки. У системах такого класу приділяється велика увага маршрутизації пересування користувачів по території об'єкта. Це означає , по перше , що системи такого класу в змозі охопити досить великі території , по друге , в системах такого класу присутній інтенсивний обмін інформацією між окремими складовими системи (зокрема , між серверами ) . Справді , при " тотальному контролі" над територією об'єкта, логічно вимагати, щоб володар доступу не зміг увійти у внурішне приміщення об'єкта, що не минувши прохідної підприємства ( в окремому випадку - неможливо двічі поспіль увійти на територію підприємства, що створює деякий захист від спроб підробки голосу; зауважимо також, що в такій системі і облік робочого часу функціонує більш коректно, оскільки систему набагато важче "обдурити").

Рисунок 1.5 - варіанти турнікетів

Це означає, що всі сервера системи повинні " знати" місцезнаход -дення користувача - отже, сервера системи повинні вміти обмінюватися інформацією. При наявності інтенсивного обміну інформацією в системі логічно проектувати і програмне забезпечення таким чином , щоб воно мало повну інформацію про стан системи в будь моменти часу. Це означає, що система такого класу може бути наділена функціями тривожної сигналізації - повідомлення про несанкціонований системою розтині двері (без виголошення пароля) буде негайно доставлено оператору системи (наприклад, працівнику служби безпеки Вашого підприємства ) і може бути інтерпретоване як тривожна подія (злом).

Рисунок 1.6 - Схема "складної" системи безпеки

Крім того, можливості системи по швидкій передачі інформації можуть бути використані для побудови на базі системи контролю та управління доступом інтегрованих систем безпеки об'єкта - справді, сервери системи за визначенням мають інформаційні входи (контролер повинен визначати , відкриті або закриті двері); такий вхід може бути використаний не для контролю стану дверей, а , наприклад, для підключення реле ЦН охоронної панелі - в цьому випадку, якщо система досить гнучка і дозволяє перевизначати призначення входів контролерів, оператору буде доставлено повідомлення про тривогу на об'єкті. Можлива реалізація і зворотних впливів - управління взяттям і зняттям шлейфів охоронної сигналізації охоронної панелі можна здійснювала-вити від зчитувача системи управління доступом. Крім того, система може бути використана як засіб централізованого управління автоматікою об'єкта - справді, контролери системи мають виходи для управління виконавчим механізмом ( замком , турнікетом ); якщо в сис-темі реалізовано пряме управління виходами контролера, Ви можете використову- систему для управління різними об'єктовим обладнанням: кондиціонування, вентиляція, управління виробничими процесами .

Таким чином, залежно від поставлених перед Вами завдань, Ви можете підібрати систему необхідного Вам класу.

1.2 Технічні засоби формування аудіоданих

Для обробки голосу необхідно заздалегідь записати його в оперативну пам'ять комп'ютера або на машинний носій. Як було сказано вище, більшість персональних комп'ютерів вже оснащені обладнанням, необхідним для введення і виведення звука. Це мікрофон і звукова плата . У загальному вигляді процес введення мовних повідомлень наведений на рис. 1.7.

Рисунок 1.7 - Схема введення мовних повідомлень в ЕОМ

Мовний сигнал формується і передається в просторі у вигляді звукових хвиль. Джерелом мовного сигналу служить речеобра зующий тракт, який збуджує звукові хвилі в пружною віз- задушливій середовищі. Приймачем сигналу є датчик звукових коливань, мікрофон - пристрій для перетворення звукових коливань в електричн. Існує велика кількість типів мікрофонів ( вугільні , електродинамічні, електростатичні, п'єзоелектричні та ін) описаних у спеціальній літературі . Чутливим елементом мікрофона будь-якого типу є пружна мембрана, яка залучається до коливальний процес під впливом звукових хвиль. Мембрана пов'язана з перетворює елементом, який перетворює коливання мембрани в електричний сигнал.

З виходу мікрофона сигнал подається на вхід звукової карти персонального комп'ютера. При записи звукова карта являє собою аналого-цифровий перетворювач з широкими можливостями налаштування параметрів оцифровки. Основними параметрами є частота дискретизації і розрядність кодування. Дані параметри визначають якість і розмір вибірки одержуваної в результаті запису. Причому розмір і якість прямо пропорційні, тобто чим вище якість запису, тим більше її розмір.

Щоб забезпечити компроміс між якістю і розміром скористаємося знаннями про властивості людського голосу при виборі параметрів аналого-цифрового перетворення.

Для вибору частоти дискретизації розглянемо усереднену спектральну щільність потужності безперервного мовного сигналу для чоловічого і жіночого голосів ( Рис. 1.8). Як випливає з цієї характеристики, усереднена спектральна щільність потужності має максимум в діапазоні 250 - 500Гц і загасає зі швидкістю, рівної 8 - 10дБ на октаву ( при подвоєнні частоти). Це призводить до того , що на частотах вище 4000 Гц спектральна щільність падає до рівня -60 дБ, що відповідає ослабленню потужності по порівняй-нію з максимумом (-25 ... -30 дБ) в 20 і більше разів. Це дозволяє вва - тать, що смуга пропускання для каналів передачі звукових сообщений може бути обмежена частотою 4-5 кГц, а, отже, частота дискретизації цього сигналу повинна становити 8-10 кГц.

Рисунок 1.8 - Амплітудний спектр

У сучасних звукових картах використовується імпульсно- кодова модуляція, при якій кожен дискретний відлік мовного повідомлення кодується відповідно з деякими правилами .

Розраховано, що для забезпечення співвідношення сигнал / шум квантування, рівного 36 дБ, потрібно не менше семи довічних розрядів і що для отримання високоякісного цифрового кодування сигналу мовлення необхідно 11 розрядів. На практиці кількість розрядів визначається розрядність ЕОМ і, як правило, дорівнює або кратно восьми розрядах.

1.3 Основи біометричної ідентифікації

Головна мета біометричної ідентифікації полягає в створенні такої системи реєстрації, яка вкрай рідко відмовивала б у доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід в комп'ютерні сховища інформації. Порівняно з паролями і картками така система забезпечує набагато більш надійний захист : адже власне тіло не можна ані забути, ані втратити . Біометричне розпізнавання об'єкта засноване на порівнянні фізіологічних чи психологічних особливостей цього об'єкта з його характеристиками, що зберігаються в базі даних системи . Подібний процес постійно відбувається в мозку людини, дозволяючи дізнаватися, наприклад, своїх близьких і відрізняти їх від незнайомих людей.

Біометричні технології можна розділити на дві великі категорії - фізіологічні і психологічні ( поведінкові ). У першому випадку аналізуються такі ознаки, як риси обличчя, структура ока ( сітківки або веселкової оболонки), параметри пальців ( папілярні лінії, рельєф , довжина суглобів і т.д.), долоня (її відбиток або топографія ), форма руки, рис. вен на зап'ясті або теплова картина. Психологічні характеристики - це голос людини, особливості його підпису , динамічні параметри листа і особливості введення тексту з клавіатури.

На вибір методу, найбільш відповідного в тій чи іншій ситуації, впливає цілий ряд факторів. Пропоновані технології відрізняються по ефективності, причому їх вартість в більшості випадків прямо пропорційна рівню надійності. Так, застосування спеціалізованої апаратури інший раз підвищує вартість кожного робочого місця на тисячі доларів.

Фізіологічні особливості, наприклад, папілярний візерунок пальця, геометрія долоні або рис. ( модель) веселкової оболонки ока - це постійні фізичні характеристики людини. Даний тип вимірювань (перевірки) практично незмінний, так само, як і самі фізіологічні характеристики . Поведінкові ж характеристики , наприклад, підпис голос або клавіатурний почерк, знаходяться під впливом як керованих дій, так і менш керованих психологічних чинників. Оскільки поведінкові характеристики можуть змінюватися з плином часу, зареєстрований біометричний зразок повинен при кожному використанні оновлюватися. Біометрія, заснована на поведінкових характеристиках, дешевше і представляє меншу загрозу для користувачів; зате ідентифікація особи за фізіологічними рисам більш точна і дає більшу безпеку. У будь-якому випадку обидва методи забезпечують значно вищий рівень ідентифікації, чим паролі або карти.

Важливо відзначити, що всі біометричні кошти Аутентифікації в тій чи іншій формі використовують статистичні властивості деяких якостей індивіда. Це означає, що результати їх застосування носять імовірнісний характер і будуть змінюватися від разу до разу. Крім того, всі подібні засоби не застраховані від помилок аутентифікації. Існує два роду помилок: помилковий відмова ( не визнали свого) і помилковий допуск ( пропустили чужого) . Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей відповідно помилкового відмови і помилкового допуску . Як показує практика, ці дві ймовірності пов'язані зворотною залежністю, тобто при спробі посилити контроль підвищується ймовірність не пустити в систему свого, і навпаки. Таким чином, в кожному випадку необхідно шукати якийсь компроміс . Проте, навіть за найбільш песимістичними оцінками експертів, біометрія виграє при всіх порівняннях, оскільки вона значно надійніше, ніж інші існуючі методи аутентифікації.

Крім ефективності та ціни, компаніям слід враховувати також реакцію службовців на біометричні кошти. Ідеальна система повинна бути простою у застосуванні, швидкою, ненав'язливою, зручною і прийнятною з соціальної точки зору. Однак нічого ідеального в природі немає, і кожна з розроблених технологій лише частково відповідає всьому набору вимог. Але навіть самі незручні і непопулярні засоби (наприклад , ідентифікація по сітківці , якій користувачі всіляко намагаються уникнути, захищаючи свої очі ) приносять наймачеві безперечну користь : вони демонструють належну увагу компанії до питань безпеки .

Розвиток біометричних пристроїв йде по декількох напрямках , але загальні для них риси - це неперевершений на сьогодні рівень безпеки, відсутність традиційних недоліків пральних і карткових систем захисту і висока надежность. Успіхи біометричних технологій пов'язані поки головним чином з організаціями, де вони впроваджуються в наказовому порядку, наприклад, для контролю доступу в охоронювані зони або ідентифікації осіб, які привернули увагу правоохоронних органів. Корпоративні користувачі, схоже, ще не усвідомили потенційних можливостей біометрії повною мірою. Часто менеджери компаній не ризикують розгортати у себе біометричні системи , побоюючись , що через можливі неточностей у вимірюваннях користувачі отримуватимуть відмови в доступі, на який у них є права . Проте нові технології все активніше проникають на корпоративний ринок. Вже сьогодні існують десятки тисяч комп'ютеризованих місць, сховищ, дослідницьких лабораторій, банків крові, банкоматів, військових споруд, доступ до яких контролюється пристроями, сканирующими унікальні фізіологічні або поведінкових характеристики індивідуума.

1.4 Характеристика існуючих аналогічних систем

В Україні біометричні системи контролю з'явилися в середині 90-х років. В силу чи то нерозвиненості вітчизняних технологій , чи то їх зайвої засекреченості, всі комерційні біометричні системи були імпортного виробництва. На тому етапі собівартість і, відповідно, ціна цих систем була досить висока: наприклад, досить простий пристрій фізичним тичного контролю доступу коштувало близько $ 12 000. Подібне дороге устаткування набуло скоріше характер новомодної екзотики і масового поширення не отримало. Сьогодні подібні системи подешевшали приблизно в 10 разів, так що первая причина появи активного попиту на них у нас в країні виключно економічна - пристрої стали набагато дешевше. Друга причина зводиться до об'єктивної потреби замовників організувати сучасну, грамотно побудовану систему безпеки у себе на підприємстві, в офісі компанії або в приватному будинку.

На думку більшості фахівців, особливо широке поширення в Росії отримали дактилоскопічні пристрою. Є підстави вважати, що в банківських структурах у нас прив'ються системи розпізнавання підпису - традиційної біометрічеської характеристики, яка здавна використовується в банківській справі. Великою рідкістю в Росії вважається інсталяція систем ідентифікації особи за райдужною оболонкою ока, голосу або з інших біометричним ознаками. Проте вже є приклади використання даних пристроїв, зокрема, в ряді великих депозитарних банків Москви; з інших компаній можна назвати " Макдональдс", де встановлені біометричні системи контролю робочого часу персоналу; останнім часом різко зріс попит на дактилоскопічні системи з боку приватних осіб, які встановлюють їх у своїх заміських котеджах.

Вітчизняні розробки на цьому ринку відрізняються крайньою фрагментарностью, існують на рівні дослідних зразків і говорить про скільки-небудь серйозних обсягах їхніх продажів, на жаль, поки не доводиться. Найбільш відома система, розроблена російськими інженерами - "Кордон" - пристрій фізичної доступу в приміщення; є також розробки в області дактилоскопії (компанія " Біолінк"): в області розпізнавання обличчя (компанія "Спіріт"). в основному ж ринок біометричних систем безпеки в Росії представлений іноземними фірмами, які через своїх російських партнерів реалізують свої технології на вітчизняному ринку. Систему Facelt, наприклад , представляє група компаній " Дан ком" ; інженерна компанія " Солінг" активно впроваджує систему розпізнавання осіб німецького виробництва SmartEye, компанія " Біометричні системи" в основному спеціалізується на постачанні імпортного дактилоскопічного обладнання, але в цій компанії ведуться розробки програмного забезпечення для ідентифікації користувача. Хотілося відзначити розробки компанії "Центр мовних технологій ". Вони розробили весь комплекс програм для ідентифікації користувача, для управління комп'ютером за допомогою голосу. Також вони можуть розробити будь забезпечення по потребам за казчика . Одна з програм VoiceCom - бібліотека розпізнавання голосових команд , володіє наступними характеристиками:

- Можливі області застосування: контроль обладнання за допомогою голосу; мовної запит для баз даних можливо, по телефону ; пошук за ключовими словами в WAV файлах; вбудовування голосових функцій в автономні пристрої - програмування DSP.

- Переваги: ??Висока швидкодія алгоритмів, невеликі вимоги до пам'яті , адаптація до шумів, незалежність від мови та акценту.

- Можливості : Одночасне розпізнавання 100-200 команд в дікторозавісімом і 30-50 команд в дикторонезалежної варіанті , можливість структурування для практично необмеженого словника , дикторонезалежної розпізнавання словника в 10-20 слів по телефону ; Початок роботи після того, як ви скажете ключове слово (це є підтвердженням того , що система зреагує тільки на вашу команду, а не на щось інше )

- Технічні характеристики специфікації : Підтримувані мови будь Основа для розробки Borland Delphi 7.0

- Вимоги : Конфігурація ПК Pentium 4 1500 або вище, RAM 1025 Mб, HDD > 500Гб, Windows XP / Vista, Стандартна звукова карта типу SoundBlaster, мікрофон

- Плюси: Висока швидкодія алгоритмів, невеликі вимоги до пам'яті, адаптація до шумів, незалежність від мови та акценту. Російська розробка, дальнейщем розвиток, підтримка розробником .

Інформацію про вартість компанія надає тільки якщо буде реальна зацікавленість у придбанні даного забезпечення, тому ціну дізнатися неудалось .

Так само існує кілька розробок у цій галузі з досить скромною ціною . наприклад:

- "Web-TalkIt ". Виробник "USA Grover Industries", офіційнний сайт http://www.groverind.com;

- "Труффальдіно". Виробник "Центр мовних технологій", офіційний сайт http://www.speechpro.com ;

- VoiceNet VRS 2000 . Виробник "USA Grover Industrie", офіційний сайт http://www.groverind.com; .

Але ці системи не надають можливості ідентифікації голосу, лише управління комп'ютером за допомогою голосу. Розроблене програмне забезпечення використовує ті ж математичні алгоритмів, тому його можна легко модифікувати під подібні завдання .

Більшість прогнозів зводиться на той, що впровадження біометричних систем безпеки на російський ринок придбає в недалекому майбутньому лавинний характер. Пошук рішень для боротьби з наростаючою глобальною загрозою тероризму так чи інакше приведе до практичного використання досягнень у цій галузі. Інтенсивний розвиток мультимедійних , цифрових технологій і , як наслідок , їх здешевлення дозволяють не тільки розробити принципово нові підходи в проблемі ідентифікації особистості, а й впровадити їх у широке повсюдне використання .

Існуючі сьогодні системи розпізнавання голосу грунтуються на зборі всієї доступної (часом навіть надлишкової) інформації , необхідної для розпізнавання користувача.

Замість цього проводиться процес, першим кроком якого є первісне трансформування вводиться для скорочення оброблюваного обсягу так, щоб її можна було б піддати комп'ютерному аналізу . Наступним етапом є спектральне подання мови, що вийшло шляхом перетворення Фур'є . Результат перетворення Фур'є дозволяє не тільки стиснути інформацію, але і дає можливість сконцентруватися на важливих аспектах мови, які інтенсивно вивчалися у сфері експериментальної фонетики . Спектральне подання досягнуто шляхом використання широко - частотного аналізу запису.

Хоча спектральне подання мови дуже корисно, необхідно пам'ятати, що досліджуваний сигнал дуже різноманітний.

Різноманітність виникає з багатьох причин , включаючи :

- відмінності людських голосів ;

- рівень мови мовця ;

- варіації у вимові ;

- нормальне варіювання руху артикуляторов (язика, губ, щелепи, ньоба).

Для усунення негативного ефекту впливу варіювання голосового тракту на процес розпізнавання мови було використано безліч методів . Найбільш вдалі форми трансформації, використаної для скорочення відмінностей, були вперше представлені Сако & Чібо і називалися динамічними ис- каженіямі (dynamic time warping). Техніка динамічного перекручування використовується для тимчасового витягування і скорочення відстані між спотвореним спектральним поданням і шаблоном для мовця. Використання даної техніки дало поліпшенні точного розпізнавання (~ 20-30%). Метод динамічного перекручування використовують практично всі комерційно доступні системи розпізнавання, що показують високу точність повідомлення при використанні. Спочатку сигнал перетворюється в спектральне подання, де визначається нечисленний, але високоінформативний набір параметрів. Потім визначаються кінцеві вихідні параметри для варіювання голосу ( слід зазначити, що дана задача не є тривіальною ) і виробляється нормалізація для складання шкали параметрів, а також для визначення ситуаційного рівня мови. Вищеописані змінені параметри використовуються потім для створення шаблону. Шаблон включається в словник, який характеризует проголошення звуків при передачі інформації мовцем, що використовує цю систему. Далі в процесі розпізнавання нових мовних зразків (уже зазнали нормалізації і отримали свої параметри ), ці зразки порівнюються з шаблонами , вже наявними в словнику, використовуючи динамічне спотворення і схожі метричні виміри.

1.5 Можливість використання нейромереж для побудови системи розпізнавання мови

Класифікація - це одна з основних для нейромереж завдань. Причому нейросеть може виконувати класифікацію навіть при обу- чении без вчителя ( правда , при цьому утворюються класи не мають сенсу, але ніщо не заважає надалі асоціювати їх з іншими класами, що представляють інший тип інформації - фактично наділити їх сенсом ) . Будь мовний сигнал можна представити як вектор в якому-небудь параметричному просторі, потім цей вектор може бути запомнен в нейромережі. Одна з моделей нейромережі , яка навчається без вчителя - це самоорганізована карта ознак Кохонена . У ній для множини вхідних сигналів формується нейронні ансамблі, що представляють ці сигнали. Цей алгоритм має здатність до статистичного усереднення, тобто вирішується проблема з варіативністю мови. Як і багато інших нейромережеві алгоритми, він здійснює паралельно обробку інформацією, тобто одночасно працюють всі нейрони. Тим самим вирішується проблема зі швидкістю розпізнавання - зазвичай час роботи нейромережі становить кілька ітерацій .

Далі, на основі нейромереж легко будуються ієрархічні багаторівневі структури , при цьому зберігається їх прозорість (можливість їх роздільного аналізу). Так як фактично мова є складовою, тобто розбивається на фрази, слова, літери, звуки, то і систему розпізнавання мови логічно будувати ієрархічну .

Нарешті, ще однією важливою властивістю нейромереж є гнучкість архітектури. Під цим може бути не зовсім точним термином я маю на увазі те , що фактично алгоритм роботи нейромережі визначається її архітектурою. Автоматичне створення алгоритмів - це мрія вже декількох десятиліть. Але створення алгоритмів на мовах програмування поки під силу тільки людині . Звичайно, створені спеціальні мови, що дозволяють виконувати автоматічеську генерацію алгоритмів, але і вони не набагато спрощують цю задачу. А в нейросетях генерація нового алгоритму досягається простим зміною її архітектури. При цьому можливе отримати абсолютно нове рішення задачі . Увівши коректне правило відбору, що визначає, краще або гірше нова нейросеть вирішує завдання, і правила модифікації нейромережі, можна зрештою отримати нейросеть, яка вирішить задачу вірно. Всі нейромережеві моделі, об'єднані такою парадигмою , утворюють безліч генетичних алгоритмів . При цьому дуже чітко простежується зв'язок генетичних алгоритмів і еволюційної теорії (звідси і характерні терміни: популяція, що гени, що батьки - нащадки, що схрещування, мутація ) . Таким чином, існує можливість створення таких нейромереж, що не були вивчені дослідниками або не піддаються аналітичному вивченню, але тим не менш успішно вирішують завдання.

1.6 Система розпізнавання мови, яка самонавчається

С целью изучения особенностей самообучающихся систем модели распознавания и синтеза речи были объединены в одну систему, что позволило наделить её некоторыми свойствами самообучающихся систем. Это объединение является одним из ключевых свойств создаваемой модели. Что послужило причиной этого объединения?

Во-первых, у системы присутствует возможность совершать действия (синтез) и анализировать их (распознавание), т.е. свойство (2). Во-вторых, присутствует свойство (1), так как при разработке в систему не закладывается никакая информация, и возможность распознавания и синтеза звуков речи - это результат обучения.

Преимуществом полученной модели является возможность автоматического обучения синтезу. Механизм этого обучения описывается далее.

Ещё одной очень важной особенностью является возможность перевода запоминаемых образов в новое параметрическое пространство с гораздо меньшей размерностью. Эта особенность на данный момент в разрабатываемой системе реализована и на практике проверена. Я постараюсь кратко изложить её суть.

Входной сигнал задается вектором первичных признаков в N-мерном пространстве. Для хранения такого сигнала необходимо N элементов. При этом на этапе разработки мы не знаем специфики сигнала или она настолько сложна, что учесть её затруднительно. Это приводит к тому, что представление сигнала, которое мы используем, избыточно. Далее предположим, что у нас есть возможность синтезировать такие же сигналы (т.е. синтезировать речь), но при этом синтезируемый сигнал является функцией вектора параметров в M-мерном пространстве, и M<<N (действительно, число параметров модели синтеза речи намного меньше числа первичных признаков модели распознавания речи). Но тогда мы можем запоминать входной сигнал не по его первичным признакам в N-мерном пространстве, а по параметрам модели синтеза в M-мерном пространстве. Возникает вопрос: а как переводить сигнал из одного параметрического пространства в другое? Есть все основания предполагать, что это преобразование можно осуществить при помощи довольно простой нейросети. Более того, по моему мнению, такой механизм запоминания работает в реальных биологических системах, в частности, у человека.

2 ПОСТАНОВА ЗАВДАННЯ

В результаті розробки підсистеми САПР захисту від несанкціонованого доступу та враховуючи вимоги , які повинні бути пред'явлені до розроблюваної підсистемі САПР , ставиться завдання :

1) Розробити структурну схему підсистеми САПР, що відображає склад технічних засобів, програмного, математичного , інформаційного та методичного забезпечень, застосовуваних при реалізації зашиті від несанкціонованого доступу на основі спектрального аналізу голосу користувача;

2) Розробити схему роботи системи, що реалізовує собою послідовність дій при процесі розробки системи від захисту несанкціонованого доступу;

3) Розробити математичне забезпечення проектованого програмного забезпечення, а також алгоритми застосування математичного забезпечення і завдань оптимізації;

4) Розробити структуру інформаційного забезпечення підсистеми САПР, а також програму контролю та управління інформаційними потоками у вигляді бази даних;

5) Розробити програмне забезпечення САПР для реалізації діалогу ЕОМ і користувача. До ПЗ САПР висуваються такі вимоги :

- зручність користування вхідним мовою САПР, ця мова необхідно оформити у вигляді "меню" і "заповнення бланків " ;

- діалог з користувачем вести у вигляді " меню " і "заповнення бланка " ;

- відповідність сучасним стандартам організації діалогу .

6) Розробити комплекс програмних засобів для реалізації етапів процесу проектування і отримання проектної документації . У цьому розділі необхідно :

- забезпечити реалізацію всіх програмних алгоритмів, що входять у різні підсистеми;

- забезпечити правильну взаємодію всіх підсистем САПР.

3 ЗАГАЛЬНИЙ ОПИС СИСТЕМИ

Розроблювана підсистема САПР є обслуговуючим інструментом для систем автоматизованого проектування.

Якість і сучасність проектованої підсистеми має забезпечуватися розвитком математичної моделі аналізатора голоса. Як відкрита і розвивається система, підсистем САПР предоставляє користувачеві кошти і можливість зміни окремих її компонентів.

Будь САПР складається з підсистем, які є її невід'ємною частиною. Підсистема САПР являє собою закінчений функціональний блок, що має свій неповторний комплекс засобів (програмне , лінгвістичне, методичне, технічне забезпечення або інші види забезпечення) і виконує певні функції, покладені на нього розробником системи . За призначенням підсистеми САПР поділяють на проектують і обслуговують. Прикладом обслуговуючих систем можуть служити підсистеми захисту від несанкціонованого доступу , автоматизованого введення інформації, підготовки проектної документації, графічну підсистему і т.д. На відміну від проектують підсистем, призначених в основному для розрахунку, обслуговуючі підсистеми призначені для підтримки їх працездатності.

Реально, САПР являє собою комплекс технічних засобів (КТЗ ), розміщений на декількох автоматизованих робочих місцях (АРМ ), з'єднаних в локальну обчислювальну мережу ( НД ) . На одному АРМ можливе суміщення декількох підсистем, що зменшує кількість використовуваної обчислювальної техніки.

У результаті аналізу, для даної системної області було вибрано пристрій КТС САПР , засноване на двох АРМ, як найоптимальніший варіант. Використання однієї одиниці обчислювальної техніки не раціонально в силу того , що дана машина буде занадто завантажена як розрахунками, так і підтримкою працездатності самої системи, тобто її обслуговуванням. Виділення трьох робочих місць спричинить за собою простий обчислювальної техніки і збільшення коштів на створення САПР, що також неприпустимо.

Поділ функціональних обов'язків по АРМ буде наступним. Одна зі станцій буде інформаційно -обслуговуючої, тобто займатиметься питаннями зберігання вихідних даних, виведення документації та інформаційним обслуговуванням.

Друга станція буде робочим місцем оператора і на ній буде встановлена ??програма захисту від несанкціонованого доступу.

3.1 Опис структурної схеми розроблювальної САПР

Як вже зазначалося вище, будь-яка САПР складається з декількох підсистем, що розрізняються за своїм функціональним призначенням. Виходячи з аналізу галузі проектування, в розробляється САПР були виділені наступні підсистеми:

- підсистема реєстрації користувача в системі;

- підсистема підготовки і виведення документації ;

- підсистема визначення налаштування параметрів;

- підсистема обслуговування;

- інформаційна підсистема;

- підсистема візуалізації ;

- підсистема авторизації користувача .

Підсистема реєстрації користувачів, як випливає з названя , призначена для реєстрації користувачів в системі. Додавання нового користувача реалізується за допомогою діалогових мов проектування , а зокрема, діалог типу "заповнення бланків " з елементами діалогу типу "меню", а так само, як альтернатива. Підсистема додавання користувачів зберігає налаштування і зразки голосу в БД системи .

Підсистема підготовки і виведення документації необхідна для підготовки та створення необхідної документації та виведення її на паперовий носій. Ця підсистема являє собою діалогову підсистему використовує COM об'єкт заснований на стандартних програмах підготовки документації, таких як Microsoft Word XP , Excel XP . Результатом роботи цієї системи є підготовлений, не без участі людини, документ, готовий до виведення на паперовий носій, причому системний адміністратор має змогу контролювання і зміни документа перед виведенням його на друк. Для спрощення створення документації, надалі буде необхідна база даних шаблонів і графічних примітивів, за допомогою якої користу- Ватель зможе швидко і якісно документацію.

Підсистема візуалізації отриманого спектра призначена для візуального представлення результатів розрахунку. Результатами роботи даної підсистеми є візуальне відображення на моніторю.

Інформаційна підсистема необхідна для зберігання даних на всіх етапах роботи підсистеми, забезпечення взаємозв'язку між іншими підсистемами, а також для збору і зберігання необхідних допоміжних даних, таких як параметри користувачів, налаштування програми, статистична документація, зразки голосу користувача. Ця підсистема організована у вигляді бази даних і має потрібний набір програмних засобів для доступу, пошуку, що зміни і корекції збережених даних. Інформаційна підсистема включає в себе наступні бази дан-них :

- БД зразків голосу;

- БД зареєстрованих в системі користувачів;

- БД статистичної інформації;

- БД налаштувань програми .

Підсистема обслуговування займається проблемами , пов'язаними з налаштуванням програми , вибором оптимальних налаштувань мікрофона, налаштуванням режимів роботи програми . Основним її завданням є обслуговування підсистеми авторизації користувача . Маючи доступ до баз даних, дана підсистема здійснює збереження необхідних значень в базі даних.

Структурна схема підсистеми САПР захисту від несанкціонованого доступу виконана згідно ГОСТ 23501.106-85 "САПР. Технічний проект".

3.2 Опис схеми роботи системи розроблюваної підсистеми САПР

На схемі роботи системи САПР (додаток Б ) представлений процес роботи підсистеми САПР захисту від несанкціонованого доступу.

При запуску програма запитує яку дію хоче виконати користувач . При виборі необхідної підпрограми вона запускається і працює окремо від інших підсистем .

Можливі варіанти дій :

1 ) додавання нового користувача - перевіряється чи є цей користувач в системі, якщо є то попередня запис видаляється при збереженні параметрів користувача. Далі програма чекає введення даних з мікрона. Звукові зразки можна записувати в будь-якій послідовності. На основі отриманих зразків виноситься первинне висновок про їх схожості і обчислюється можливе значення порогового рівня схожості при вході. При натисненні на кнопку запису нові параметри зберігаються.

2 ) Видалення користувачів - від користувача потрібно вибрати потрібний запис і програма видалить його. Після цього у віддаленого користувача голосова захист при вході в систему відключається .

3 ) Перегляд статистики - від користувача потрібно вибрати необхідний йому тип статистики , який можна буде переглянути , експортувати в Excel або роздрукувати.

4 ) Налаштування програми - адміністратор має можливість налаштувати програму на оптимальні параметри відповідають його вимогам до обладнання. Потрібно настроїти мікрофон, ширину спектра, якість запису, вибрати використовуваний драйвер , встановити використання технології OpenGL, вибрати можливість повне блокування системи при невдалому вході в систему , встановити максимальну кількість спроб, вибрати обхідної пароль.

...

Подобные документы

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Призначення програми на мові Асемблера: захист файлів від несанкціонованого копіювання. Існуючі методи для захисту файлів від несанкціонованого доступу. Криптографія, прив'язка до місця розташування на диску, ключова дискета з нестандартним форматом.

    курсовая работа [24,9 K], добавлен 08.08.2009

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.

    дипломная работа [2,2 M], добавлен 02.11.2013

  • Аналіз стратегічних умов, які визначають завдання порталу в організації. Характеристика вимог до програмного забезпечення, захисту від несанкціонованого доступу. Дослідження негативних аспектів побудови ділових порталів, помилок в дизайні веб-сторінок.

    реферат [22,9 K], добавлен 22.02.2012

  • Суть, методологія, стадії та етапи інженерного проектування. Структура, принципи побудови і функціонування систем автоматизованого проектування. Технічне, математичне, програмне, інформаційне, лінгвістичне, методичне і організаційне забезпечення САПР.

    курс лекций [107,5 K], добавлен 13.09.2009

  • Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.

    дипломная работа [2,2 M], добавлен 19.07.2014

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Види віртуальних тестових машин, їх ключові можливості, сумісність c операційними системами. Процес установки гостьових ОС BackTrack і FreeBSD. Встановлення серверного програмного забезпечення. Тестування веб-сервера і засобів віддаленого управління.

    дипломная работа [3,5 M], добавлен 22.07.2015

  • Проектування, розробка та введення в експлуатацію бази даних для віртуального магазину "MotorUA". Виявлення еквівалентних сущностей. Переклад глобальної ER-моделі в реляційну форму. Розробка механизмів захисту даних від несанкціонованого доступу.

    курсовая работа [857,7 K], добавлен 15.02.2011

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

    дипломная работа [233,2 K], добавлен 19.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.