Оригинальные студенческие работы


Курсовая на тему технология разработки программного обеспечения

Основные понятия и определения 2. Листинг программы Введение В настоящее время существует множество языков программирования и сред программирования. Некоторые предназначены для написания клиентских приложений, некоторое курсовая на тему технология разработки программного обеспечения написания серверных приложений.

На сегодняшний день умение работать в среде программирования Delphi является ценным качеством для профессионала, поэтому необходимо развивать навыки работы в данной среде, что, в свою очередь, поможет нам стать квалифицированными специалистами в программировании.

Delphi -- среда программирования, в курсовая на тему технология разработки программного обеспечения используется язык программирования Object Pascal. Начиная со среды разработки Delphi 7. Актуальность выбранной темы обусловлена тем, что базы данных в настоящее время применяются во всех областях деятельности человека.

Целью курсовой работы является: В соответствии с поставленной целью при выполнении работы возникают следующие задачи: Изучение теоретических основ защитного программирования, 2.

Изучение и анализ методов структурирования программ и программных модулей, 3. Изучение среды программирования Borland Delphi 7, 4.

Создание приложения в среде программирования Borland Delphi 7 для работы с базами данных, 5. При написании работы автор опирался на труды отечественных и зарубежных ученых Ахо А. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.

Подсистема управления доступом СЗИ затрагивает следующие понятия: Можно встретить и такие толкования терминов идентификатор и пароль пользователя [1]: Идентификатор - некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы проводить их идентификацию.

Часто идентификатор также называют именем пользователя или именем учетной записи пользователя. Пароль - некоторое секретное количество информации, известное только пользователю и парольной системе, предъявляемое для прохождения процедуры аутентификации. Учетная запись - совокупность идентификатора и пароля пользователя. Одним из наиболее важных компонентов парольной системы является база данных учетных записей база данных системы защиты.

Возможны следующие варианты хранения паролей в системе: Наибольший интерес представляют второй и третий способы, которые имеют ряд особенностей. Хэширование не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хэширования, который будет использован для вычисления хэш-значений паролей, необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей.

Кроме того, следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого курсовая на тему технология разработки программного обеспечения вычислении каждого хэш-значения обычно используют некоторое количество "случайной" информации, например, выдаваемой генератором псевдослучайных чисел.

При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Наиболее безопасное хранение паролей обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, то есть при комбинации второго и третьего способов хранения паролей в системе.

Как пароль может попасть в руки злоумышленника? Наиболее реальными выглядят следующие случаи: Меры противодействие первым двум опасностям очевидны. В последнем случае злоумышленнику потребуется специализированное программное обеспечение, поскольку, записи в таком файле крайне редко хранятся в открытом виде.

Стойкость парольной системы определяется ее способностью противостоять атаке злоумышленника завладевшего базой данных учетных записей и пытающегося восстановить пароли, и зависит от скорости "максимально быстрой" реализации используемого алгоритма хэширования. Восстановление паролей заключается в вычислении хэш-значений по возможным паролям и сравнении их с имеющимися хэш-значениями паролей с последующим их представлением в явном виде с учетом регистра.

Из базы данных учетных записей пароль может быть восстановлен различными способами: При атаке по словарю последовательно вычисляются хэш-значения для каждого из слов словаря или модификаций слов словаря и сравниваются с хэш-значениями паролей каждого из пользователей.

При совпадении хэш-значений пароль найден. Преимущество метода - его высокая скорость. Недостатком является то, что таким образом могут быть найдены только очень простые пароли, которые имеются в словаре или являются модификациями слов словаря.

Успех реализации данной атаки напрямую зависит от качества и объема используемого словаря несложно отыскать подобные готовые словари в Интернете. Последовательный перебор всех возможных комбинаций brute force англ. При использовании этого метода курсовая на тему технология разработки программного обеспечения всегда будет определен, если составляющие его символы присутствуют в выбранном наборе.

Единственный недостаток этого метода - большое количество времени, которое может потребоваться на определение пароля. Чем большее количество символов букв разного регистра, цифр, спецсимволов содержится в выбранном наборе, тем больше времени может пройти, пока перебор комбинаций не закончится.

Помимо этого может осуществляться проверка использования: Для каждой получившейся комбинации вычисляется хэш-значение, которое сравнивается с хэш-значениями паролей каждого из пользователей. Какой пароль можно однозначно назвать слабым во всех отношениях за исключением запоминаемости?

По некоторым данным, из 967 паролей одного из взломанных почтовых серверов сети Интернет 335 почти треть состояла исключительно из цифр. Количество паролей включающих буквы и цифры оказалось равным курсовая на тему технология разработки программного обеспечения. В 33 случаях имя и пароль пользователя совпадали. Самым популярным оказался пароль 123 встречался 35 раз, почти каждый 27 пароль. На втором месте пароль qwerty 20 паролей.

  1. Это требование особенно важно соблюдать в тексте на одной или соседних страницах. Какой пароль можно однозначно назвать слабым во всех отношениях за исключением запоминаемости?
  2. Обеспечение устойчивости программы к ошибкам означает, что в программе содержатся средства, позволяющие локализовать область влияния отказа программы, либо уменьшить его неприятные последствия, а иногда предотвратить катастрофические последствия отказа. Спецификация может быть задана математическим выражением, просто пере- числением возможных значений исходных данных и соответствующих им ре- зультатов.
  3. Оглавление представляет собой отдельную страницу, на которой отраже- ны составные части работы и показаны начальные страницы каждой части.
  4. В таких случаях применяется так называемый инструментально-объектный подход [1].
  5. Во-первых, в этом случае разработчик имеет дело только с компьютерами одного типа.

Как удобно он набирается, не правда ли? В повседневной жизни современному человеку приходится держать в курсовая на тему технология разработки программного обеспечения немалое количество информации: Все ли пароли необходимо держать в памяти? Все зависит от оценки уровня потерь в результате попадания вашего пароля в чужие руки.

Пароли для доступа в Интернет и к ресурсам сети никто не мешает записать в блокнот, если вы не опасаетесь, что кто-нибудь войдет в сеть без вашего ведома и ознакомится с содержанием почтового ящика. Данное умозаключение, однако, не распространяется на пароли используемые на рабочем месте.

Получение доступа к локальной сети от вашего имени может, по определенным причинам, стать заманчивым вариантом. Пин-код банковской карты тоже не запрещается фиксировать на бумаге, главным условием в этом случае является раздельное хранение карты и записанной без пояснений кодовой комбинации.

Надежность ПС -- это его способность безотказно выполнять определенные функции при заданных условиях в течение заданного периода времени курсовая на тему технология разработки программного обеспечения достаточно большой вероятностью [5]. При этом под отказом в ПС понимают проявление в нем ошибки [2].

Таким образом, надежная ПС не исключает наличия в ней ошибок -- важно лишь, чтобы эти ошибки при практическом применении этого ПС в заданных условиях проявлялись достаточно редко.

Убедиться, что ПС обладает таким свойством можно при его испытании путем тестирования, а также при практическом применении. Таким образом, фактически мы можем разрабатывать лишь надежные, а не правильные ПС. Разрабатываемая ПС может обладать различной степенью надежности. Как измерять эту степень?

Курсовая работа - ТРПО

Так же как в технике, степень надежности можно характеризовать [2] вероятностью работы ПС без отказа в течении определенного периода времени. Однако в силу специфических особенностей ПС определение этой вероятности наталкивается на ряд трудностей по сравнению с решением этой задачи в технике.

Позже мы вернемся к более обстоятельному обсуждению этого вопроса. При оценке степени надежности ПС следует также учитывать последствия каждого отказа. Некоторые ошибки в Курсовая на тему технология разработки программного обеспечения могут вызывать лишь некоторые неудобства при его применении, тогда как другие ошибки могут иметь катастрофические последствия, например, угрожать человеческой жизни.

Поэтому для оценки надежности ПС иногда используют дополнительные показатели, учитывающие стоимость вред для пользователя каждого отказа. Рассмотрим теперь общие принципы обеспечения надёжности ПС, что, как мы уже подчёркивали, является основным мотивом разработки ПС, задающим специфическую окраску всем технологическим процессам разработки ПС. В технике известны четыре подхода обеспечению надёжности [11]: Целью подхода предупреждения ошибок -- не допустить ошибок в готовых продуктах, в нашем случае -- в ПС.

Проведенное рассмотрение природы ошибок при разработке ПС позволяет для достижения этой цели сконцентрировать внимание на следующих вопросах: Этот подход связан с организацией процессов разработки ПС, то есть с технологией программирования. И хотя, как мы уже отмечали, гарантировать отсутствие ошибок в ПС невозможно, но в рамках этого подхода можно достигнуть приемлемого уровня надежности ПС. Остальные три подхода связаны с организацией самих продуктов технологии, в нашем случае -- программ.

Они учитывают возможность ошибки в программах. Самообнаружение ошибки в программе означает, что программа содержит средства обнаружения отказа в процессе ее выполнения. Самоисправление ошибки в программе означает не только обнаружение отказа в процессе ее выполнения, но исправление последствий этого отказа, для чего в программе должны иметься соответствующие средства.

Обеспечение устойчивости программы к ошибкам означает, что в программе содержатся средства, позволяющие локализовать область влияния отказа программы, либо уменьшить его неприятные последствия, а иногда предотвратить катастрофические последствия отказа. Однако, эти подходы используются весьма редко может быть, относительно чаще используется обеспечение устойчивости к ошибкам. При разработке использовании ПС мы многократно имеем дело [3] с преобразованием переводом информации из одной курсовая на тему технология разработки программного обеспечения в другую см.

Заказчик формулирует свои потребности в ПС в виде некоторых требований. Исходя из этих требований, разработчик создаёт внешнее описание ПС, используя при этом спецификацию описание заданной аппаратуры и, возможно, спецификацию базового программного обеспечения.

На основании внешнего описания и спецификации языка программирования создаются тексты программ ПС на этом языке. По внешнему описанию ПС разрабатывается также и пользовательская документация.

Текст каждой программы является исходной информацией при любом её преобразовании, в частности, при исправлении в ней ошибки. Пользователь на основании документации выполняет ряд действий для применения ПС и осуществляет интерпретацию получаемых результатов. Везде здесь, а также в ряде других процессах разработки ПС, имеет место указанный перевод информации.

Грубая схема разработки и применения ПС На каждом из этих этапов перевод информации может быть осуществлён неправильно, например, из-за неправильного понимания исходного представления информации. Возникнув на одном из этапов ошибка в представлении информации распространяется на последующие этапы разработки и, в конечном счёте, окажется в самом ПС. Чтобы курсовая на тему технология разработки программного обеспечения природу ошибок при переводе рассмотрим модель [3], изображённую на Рис.

На ней человек осуществляет перевод информации из представления A в представление B.

VK
OK
MR
GP