Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана. Реализация атаки типа “Троянский конь” в дискреционной
Автор: Катя Сидоркина • Ноябрь 28, 2020 • Курсовая работа • 13,754 Слов (56 Страниц) • 607 Просмотры
MИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ
по дисциплине «Теоретические основы компьютерной безопасности»
для направления (специальности) 10.05.03 информационная безопасность автоматизированных систем
на тему:
Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана. Реализация атаки типа “Троянский конь” в дискреционной модели доступа на примере написания игры «Крестики-нолики».
Факультет информатики и вычислительной техники
Кафедра информационной безопасности
Руководитель,
доцент кафедры ИБ______ Смирнов В.И.
Исполнитель,
студентка группы БИ-31________Сидоркина Е.С.
Йошкар-Ола
2019 г.
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
Введение
В данной курсовой работе речь пойдет о создании игры
«Крестики-нолики», которая и будет являться объектом исследования. Потребуется создать полноценную правильно-функционирующую программу и самостоятельно изучить некоторые процедуры и функции. Кроме полезной части в данном проекте существует и вредоносная.
Trojan-proxy - это вредоносная программа, предназначенная для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным Интернет-ресурсам через компьютер-жертву
Основание для разработки
Основанием для разработки программного обеспечения, рассматриваемого в данной пояснительной записке, является выполнение и сдача курсовой работы согласно методическим указаниям к курсовой работе по дисциплине «Теоретические основы компьютерной безопасности».
Курсовая работа выполняется поэтапно во время самостоятельной работы. Работа состоит из следующих этапов:
- Выбор темы работы.
- Обзор литературы.
- Разработка Технического Задания.
- Составление плана работ.
- Выполнение работы.
- Согласование черновиков и предварительных версий программ.
- Защита и сдача курсовой работы.
Назначение разработки
Разработанное приложение предназначено для использования на компьютерах с операционной системой семейства Windows. Она имеет графический функционал, позволяющий пользователю комфортно взаимодействовать с программой.
В ходе выполнения курсовой работы будет исследована модель Харрисона-Руззо-Ульмана и разработана вредоносная программа, которая будет внедрена в данное приложение.
Программа разработана для конечных пользователей, так как в отличие от системных и прикладных программистов они не заметят работу вредоносной части.
Требования к функциональным характеристикам
При запуске полезной части программы на экран должна игра «Крестики-нолики», которая позволяет пользователю играть против компьютера и ходить крестиками во время игры. Данная игра предназначена для тренировки логического мышления пользователя.
После нажатия команды «Еxit» запускается вредоносная программа по типу «Trojan-proxy», которая открывает закладки браузера.
Требования к надёжности
Надежность программы зависит от работы всей системы и от условий ее хранения. Так же необходимо непрерывное подключение к сети интернет.
Для повышения надежности необходимо принять следующие меры:
- сконфигурировать аппаратные и программные средства в соответствии с техническими требованиями;
- периодически осуществлять резервное копирование информации;
- регулярно проверять целостность данных;
- поддерживать исправность сетевого оборудования.
Требования к составу и параметрам технических средств
Система должна работать на IBM-совместимых персональных компьютерах.
Минимальная конфигурация:
• Тип процессора: AMD/Intel - 1 GHZ;
...