Примечание | от редактора: помещены только текстовые файлы |
Загрузить архив: | |
Файл: ref-21050.zip (477kb [zip], Скачиваний: 62) скачать |
АННОТАЦИЯ
Данная диссертация посвящена вопросам построения систем защиты информации для программных пакетов, используемых в монопольном доступе. В качестве объекта для исследования и применения разработанных методов защиты служат системы дистанционного обучения и контроля знаний.
Рассмотрены различные методы применяемые для создания разнообразных систем защиты, рассмотрена возможность их применения для систем дистанционного обучения. Проанализированы ключевые места, требующие защиты и предложены варианты ее осуществления, отмечены их преимущества и недостатки. Предложены новые пути реализации защиты для систем используемых в монопольном режиме. Разработан набор программных модулей предназначенный для интеграции в защищаемый программный комплекс и реализующий подсистему защиты. Проведена апробация созданной подсистемы защиты на одном из пакетов дистанционного тестирования. Приведены руководства и программная документация по интеграции и использованию созданной подсистемы защиты для различных программных комплексов.
Диссертация содержит 168 страниц, 12 иллюстраций, 1 таблицу.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………... ГЛАВА 1. СОЗДАНИЕ ЗАЩИТЫ ДЛЯ ПРОГРАММНЫХ ПАКЕТОВ, НА ПРИМЕРЕ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ………………….……….. 1.1. Вопросы защиты информации, стоящие перед автоматизированными системами дистанционного обучения………………………………….. 1.2. Обзор публикаций по данной проблеме………………………………… 1.3. Задачи поставленные перед создаваемой системой защиты…………... 1.4. Выбор класса требований к системе защиты…………………………… 1.5. Выводы……………………………………………………………………. ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ………………………………………………… 2.1. Выбор объектов для защиты……………………………………………. 2.2. Шифрование данных…………………………………………………….. 2.2.1. Некоторые общие сведения……………………………………… 2.2.2. Асимметричные криптосистемы……………………….……….. 2.2.2.1. Ерижоков А.А. Использование VMWare 2.0 // Публикация в сети ИНТЕРНЕТ на сервереhttp://www.citforum.ru/operating_systems/vmware/index.shtml. 25.Баpичев С. Kpиптогpафия без секретов. – М.: Наука, 1998. – 105 с. 26.Маутов Б.Н. Защита электронных учебников на основе программно-аппаратного комплекса "Символ-КОМ" // Открытое образование. – 2001. – апрель. 27. Тыщенко О.Б. Новое средство компьютерного обучения - электронный учебник // Компьютеры в учебном процессе. – 1999. – № 10. – С. 89-92. 28. Оганесян А. Г., Ермакова Н. А., Чабан К. О. Проблема «шпаргалок» или как обеспечить объективность компьютерного тестирования? // «Львіська політехніка». – 2001. – № 6. Публикация в сети ИНТЕРНЕТ на сервереhttp://www.mesi.ru/joe/N6_00/oga.html.29. Романенко В.В. Автоматизированная система разработки электронных учебников. // Новые информационные технологии в университетском образовании: Тез. докл. Материалы седьмой Международной Научно-Методической конференции. – Томск: Томский Государственный Университет Систем Управления и Радиоэлектроники, Март 2000. 30.Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. – М.: СК Пресс, 1998. – 288 с., ил. 31.Трельсон Э. Модель COM и применение ATL 3.0: Пер. с англ. – СПб.: БХВ-Петербург, 2001. – 928 с.: ил. 32.Баричев С. Г. и др. «Основы современной криптографии». – М.: «Горячая линия –Телеком», 2001 – 120 с. 33.Бокс. Д. Сущность технологии COM. Библиотека программиста. – СПб.: Питер, 2001. – 400 с.: ил. 34. Ted Pattison. Programming Distributed Applications with COM and Microsoft Visual Basic 6.0. – Microsoft Press, 1998. – 260 c. ISBN 1-57231-961-5 |