Главная
страница 1
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное образование учреждение среднего профессионального образования
«УФИМСКИЙ

ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ РАДИОЭЛЕКТРОНИКИ»


АКТУАЛЬНЫЕ ВОПРОСЫ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ И КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
IV студенческая научно – практическая конференция
фото конференции

УФА 2011

Актуальные вопросы информационно-коммуникационных и компьютерных технологий: Материалы студенческой научно–практической конференции–29 июня 2011года–Уфа: Издательство УГКР, 2011г.– 32 с.

В сборник включены статьи и тезисы выступлений участников студенческой научно–практической конференции, посвященной актуальным вопросам информационно-коммуникационным и компьютерным технологиям.

Ответственный за выпуск Р.А.Ягафарова

© Уфимский государственный колледж радиоэлектроники, 2011

Разработка программного продукта «Интернет радио»
Демидко А.А., студент Уфимского государственного колледжа радиоэлектроники.

Бронштейн М.Е., научный руководитель, преподаватель Уфимского государственного колледжа радиоэлектроники


С развитием всемирной сети интернет, информационные онлайн-ресурсы стали большими темпами вытеснять традиционные радио и телефонию. Они дешевле и удобней в эксплуатации, а так же имеют большой и одновременно простой ассортимент выбора. Все, что для этого требуется – это иметь нормальное подключение к интернету.

f:\documents and settings\admin\рабочий стол\my_home_1.jpg

«Интернет-радио» – это технология, которая осуществляет передачу аудиоданных в Интернете с удаленного сервера на источник приема.

Главным преимуществом интернет-радио есть его доступность. Пользователь может прослушивать новости разных городов и стран, а так же музыку, в любом месте, где есть широкополосное подключение к интернету.

Основная тема проекта: «Япония и японская анимация».

Анимация Японии отличается от анимации других стран, в первую очередь, тем, что представляет собою развивающийся замкнутый культурный пласт, включающий в себя множество уникальных сюжетных и идейных символов, шаблонов, стереотипов и типажей. Простейшими примерами могут служить специфические для аниме жанры, живущие по своим собственным законам, или находящие частое отражение в аниме элементы японской культуры.


f:\documents and settings\admin\рабочий стол\55305079_29955.png f:\documents and settings\admin\рабочий стол\chebur.jpg
Аниме выделяется среди мультипликации других стран своей востребованностью в японском обществе. Это обуславливает и общая направленность определённой доли произведений на более взрослую аудиторию, что выражается в большем внимании к философской и идеологической составляющим, преобладании «взрослых» мотивов в тематике.

Проект создан с помощью:

- языка разметки гипертекста HTML

- языка web-программирования PHP (в переводе процессор гипертекста)

- каскадных таблиц стилей CSS

- объектно-ориентированного скриптового языка программирования Java Script

а так же с помощью программы Adobe Photoshop для разработки дизайна всего web-проекта.

В процессе создания web-проекта были использованы следующее программное обеспечение:



  • текстовый редактор с подсветкой программного кода Notepadd++

  • графический редактор Adobe Photoshop

  • инструмент для вещания интернет-радио Sam Broadcaster

  • web-server в составе Apache, PHP и MySql.

При разработке проекта были поставлены следующие задачи:

1) гибкой, удобной для администраторов системой управления контентом;

2) понятной и простой структурой для работы пользователей;

3) web-проект должен поддерживать использование звука, графических вставок, анимации;

4) а так же для посетителей проекта должен быть создан форум, в котором пользователи могли бы задавать интересующие их вопросы и получать на них ответы в кротчайшие сроки.

Как работает радио.

Первоначально ведущий загружает композиции в программу Sam Broadcaster, после чего программа загружает названия композиций и их месторасположение на жестком диске в базу данных. Посредством базы данных информация о композиции помещается на сайте проекта, в виде названия играющего трека и треков которые будут играть, а так же используется самой программой Sam Broadcaster для их воспроизведения.

Так же с помощью php разработаны модули новостей, комментариев, регистрации и авторизации пользователей.

При добавлении новости или регистрации пользователя данные проверяются системой проверки на ошибки и несоответствия введенной информации и помещаются в базу данных, откуда впоследствии выбираются для обработки того или иного события. При авторизации пользователя данные им введенные проверяются на соответствие с данными в базе, после чего пользователь может работать с функциями проекта.

На главной странице расположена вся необходимая информация о проекте, а так же указатели на все дополнительные разделы. На странице имеются динамически обновляемые блоки: по времени и по обновлению страницы. Они необходимы, чтобы иметь представление, какой трек проигрывается сейчас на радио, что будет проигрываться далее, какой ведущий сейчас в эфире и сколько слушателей слушает радио в данный момент. Вся информация обновляется в реальном времени.
f:\documents and settings\admin\рабочий стол\untitled-1.jpg
Структура сайта выглядит следующим образом: сверху располагается главное меню, откуда пользователь может узнать расписание эфиров, написать администраторам и другое. Дополнительное, вертикальное меню, позволяет пользователю читать новости, заказывать треки, переходить по важным ссылкам и многое другое. Регистрация на сайте проекта предназначена только для участников, но со временем регистрация станет свободной для всех интересующихся проектом.

f:\documents and settings\admin\рабочий стол\документ1.jpg
Прослушивание аудио потока возможно двумя способами: на сайте проекта через flash-плеер, либо на локальном ПК через любой плеер.
f:\documents and settings\admin\рабочий стол\untitled-3.jpg

f:\documents and settings\admin\рабочий стол\untitled-1.jpg
Для заказа необходимой композиции пользователь должен перейти по ссылки дополнительного меню с наименованием «Наш каталог музыки». После перехода ему будет предоставлен полный список всех треков имеющихся на сервере радио. Так же на данной странице возможен поиск по алфавиту, либо по ключевым словам. После выбора трека необходимо нажать на ссылку «Заказать», после чего сервер выдаст информацию о заказе. Если заказанный трек проигрывался ранее, он не может повторно проигрываться до истечения времени ротации. В противном случае трек ставится в очередь и будет проигран через 3 композиции.

Участником проекта может стать любой желающий не зависимо от географического положения. Все эфиры, проводимые на радио, можно спокойно проводить из любой точки мира, подключенной к интернету.

Ведущий выходит в эфир согласно своему расписанию и ведет темы, информация о которых расположена на сайте проекта. Эфиры разнообразны и носят как развлекательный, так и познавательный характер. Любой слушатель обязательно найдет то, что ему будет по душе.
Разработка «Автоматизированной системы управления центром гарантийного обслуживания»

Карпов С.А., студент Уфимского государственного колледжа радиоэлектроники

Бронштейн М.Е., научный руководитель, преподаватель Уфимского государственного колледжа радиоэлектроники
В наше время развитых информационных технологий вопрос о необходимости автоматизации управления документооборотом давно перешел в практическую плоскость, и все больше российских предприятий внедряют у себя системы электронного документооборота, позволяя организациям уже на собственном опыте оценить преимущества новой технологии работы с документами.

Основанием для разработки данного программного продукта послужила необходимость в простом, надёжном и функциональном программном средстве для автоматизации процесса оформления гарантийных таланов и ведение их учета для центра гарантийного обслуживания.

«Автоматизированная система управления центром гарантийного обслуживания» уменьшает рутинную работу по подготовке и согласованию гарантийных талонов и позволяет быстро получать оперативную и аналитическую информацию по талонам, описанной в них технике, неисправностям и услугам.

Основными пользователями системы автоматизации учета договоров являются администратор и специалисты, занимающиеся ремонтом компьютерного оборудования.

Задачей администратора является: мониторинг гарантийного журнала, редактирование гарантийных талонов, редактирование списка товаров.

Основной задачей мастеров по ремонту компьютерной техники является оформление акта приемки товара на гарантию.

Для того чтобы приложение получилось удобным в использовании, отдельное внимание было уделено эргономичности пользовательского интерфейса. Он был выполнен с расчетом на минимализм и наиболее рациональное расположение элементов управления на форме.

А так же разработанный программный продукт является выгодным решением для предприятия с экономической точки зрения, так как процесс его себестоимость в несколько раз выше аналогичных приложений.

Основное время разработка приложения производилась в среде Delphi 7.0. Так же, для проектирования базы данных использовался программный продукт Database Desktop (рис. 1).

Рисунок 1 - Окно приложения «Database Desktop»


Основным элементом приложения, работающим с базами данных, является Data Module (рис.2). Его основная задача концентрация всех компонентов БД на одной форме, которая не отображается при запуске приложения.

Рисунок 2 - Общий вид Data Module


На рисунке 3 представлена функциональная модель приложения «Автоматизированная система управления центром гарантийного обслуживания»

Рисунок 3 – Функциональная модель приложения «Автоматизированная система управления центром гарантийного обслуживания»

На рисунке 4 представлена схема базы данных приложения «Автоматизированная система управления центром гарантийного обслуживания», в которой основной связью между таблицами является связь «один – ко многим».


Рисунок 4 – Схема базы данных приложения «Автоматизированная система управления центром гарантийного обслуживания»



Разработка устройства тестирования мониторов
Пастухов К.С., студент Уфимского государственного колледжа радиоэлектроники

Зубкова И.В., научный руководитель, преподаватель Уфимского государственного колледжа радиоэлектроники


В матричных устройствах, состоящих из большого количества одинаковых ячеек, например, компьютерных дисплеях, нередко встречаются дефекты изображения, проявляющиеся только на одной ячейке или небольшой группе ячеек.

«Битые пиксели» (а также «мёртвые» или «плохие» пиксели, официальное название дефектные пиксели) – дефект электронного устройства, воспринимающего или воспроизводящего изображение и имеющего пиксельную структуру. Проявляется в неизменности выходного сигнала нескольких пикселей.

Проверить монитор на наличие битых пикселей можно внимательным осмотром изображения, меняя его сплошную заливку на чёрный, белый, красный, зелёный, синий цвета. Отсутствие «точек» другого цвета при такой последовательности наверняка говорит об отсутствии битых пикселей.

Для тестирования обычно используются программные средства, например TFTtest, позволяющие проверить работу монитора, наличие «битых пикселей». Это существенно упрощает тестирование монитора или телевизора. Однако, TFTtest – это программное средство тестирования и для его запуска необходим персональный компьютер или ноутбук. Это делает тестирование на месте возникновения проблемы неудобным.

Другие существующие устройства, выполняющие аналогичные функции, имеют довольно большую стоимость.

Разработанное устройство подключается к монитору через VGA разъем и позволяет определить, что именно не работает видео адаптер или монитор, а так же протестировать монитор на наличие «битых пикселей».

Структурная схема тестера мониторов представлена на рисунке 1.
аааа

Рисунок 1 – Структурная схема тестера мониторов

Структурная схема тестера состоит из следующих блоков:

1 микроконтроллер (МК) – предназначен для генерации цветового сигнала;

2 блок питания – предназначен для подачи напряжения питания на устройство;

3 разъем VGA – подключается к монитору и предназначен для передачи сигнала.

Принципиальная схема представлена на рисунке 2.

Основой тестера является микроконтроллер DD1, построенный на микросхеме ATTiny 2313.


Рисунок 2 – Принципиальная схема тестера мониторов


Для задания тактовой частоты к выводам ХTAL1 и ХTAL2 микроконтроллера DD1 подключается кварцевый резонатор ZQ1 с тактовой частотой 20 МГц и конденсаторы С3 и С4.

Тестер подключается к VGA входу монитора через разъем XS1. Горизонтальный и вертикальный синхросигналы выводятся на разъем непосредственно с порта PB микроконтроллера (выводы 16 и 15 соответственно). Сигналы R, G, B (красного, синего и зеленого цветов) выводятся с порта PD микроконтроллера и преобразуются в аналоговые сигналы (0..0.7В) посредством цепочек резисторов R6 и R7, R4 и R5, R2 и R3 соответственно.

Для управления изображением используются кнопки SB1 и SB2, подключенные к выводам 12 и 13 микроконтроллера (РВ0 и РВ1). Кнопка SB1 переключает разрешение выводимого изображения, кнопка SB2 переключает виды растровых изображений.

Для питания устройства может использоваться гальваническая батарея GB1, либо может подключаться внешний адаптер питания (разъем XA1). Для защиты батареи от случайного заряда от адаптера используются диоды Шоттки VD1 и VD2.

Микросхема стабилизатора напряжения DA1 предназначена для снижения питающего напряжения до 5 В. Конденсаторы С1 и С2 предназначены для снижения пульсаций питающего напряжения.

Переключатель SA1 предназначен для включения и отключения питания устройства.

При подключении устройства к VGA разъему монитора и подаче питания, на мониторе появляется изображение в виде цветных полос (рисунок 3).

Рисунок 3 – Экран монитора во время тестирования


С помощью кнопок изменяются разрешение и тип изображения. Если на мониторе имеются «битые» пиксели, их можно будет зафиксировать.

Разработка учебного стенда криптографической защиты данных

Волчек О. В., студент Уфимского государственного колледжа радиоэлектроники

Арефьев А. В., научный руководитель
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится одной из характеристик Информационных Систем (ИС). Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным дестабилизирующим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Их источником могут быть: выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако, наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, либо хакером.

Статистические публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействий). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная технология -- технология защиты конфиденциальной информации на автоматизированных системах (АС). Реализация этой технологии требует увеличивающихся расходов и усилий. Однако основную часть проблем позволяет избежать криптография.

Сегодня для шифрования данных наиболее широко применяют два вида шифраторов: программно-аппаратные и программные. Их основное различие заключается не только в способе реализации шифрования и степени надежности защиты данных, но и в цене, что часто становится для пользователей определяющим фактором. Самые дешевые устройства шифрования — программные, затем идут программно-аппаратные средства и, наконец, самые дорогостоящие — аппаратные. Несмотря на то, что цена аппаратных шифраторов существенно выше программных, разница в цене не сравнима с значительным повышением качества защиты информации. Большое количество средств шифрования данных создается в виде специализированных физических устройств. Программные шифраторы, как правило, дешевле программно-аппаратных, однако этим, пожалуй, список их преимуществ исчерпывается. Перечень достоинств аппаратных шифраторов значительно шире:

-программно-аппаратный датчик случайных чисел создает действительно случайные числа для формирования надежных ключей шифрования и электронной цифровой подписи;

-программно-аппаратная реализация криптоалгоритма гарантирует его целостность;

-шифрование и хранение ключей осуществляются в самой плате шифратора, а не в оперативной памяти компьютера;

-загрузка ключей в шифрующее устройство с электронных ключей Touch Memory (i-Button) и смарт-карт производится напрямую, а не через системную шину компьютера и ОЗУ, что исключает возможность перехвата ключей;

-с помощью программно-аппаратных шифраторов можно реализовать системы разграничения доступа к компьютеру и защиты информации от несанкционированного доступа;

-применение специализированного процессора для выполнения всех вычислений разгружает центральный процессор компьютера; также можно установить нескольких программно-аппаратных шифраторов на одном компьютере, что еще более повышает скорость обработки информации (это преимущество присуще шифраторам для шины PCI);

-применение парафазных шин при создании шифрпроцессора исключает угрозу чтения ключевой информации по колебаниям электромагнитного излучения, возникающим при шифровании данных, в цепях «земля — питание» устройства.

При установке на компьютер специализированного шифровального оборудования будет возникать меньше проблем, чем при добавлении в системное программное обеспечение функций шифрования данных. В самом лучшем случае шифрование должно производиться так, чтобы пользователь не замечал его. Чтобы сделать это при помощи программных средств, они должны быть спрятаны достаточно глубоко в операционной системе. Проделать эту операцию безболезненно с отлаженной операционной системой очень непросто. Но подсоединить шифровальное устройство к персональному компьютеру или к модему сможет любой непрофессионал. В результате дипломного проекта разработан лабораторный стенд по дисциплине «Программно-аппаратные средства защиты информации».

Данный лабораторный стенд должен существенно облегчить как труд преподавателей, так и процесс усвоения обучения студентами. В процессе обучения с использованием лабораторного стенда познаются возможности средств новых информационных технологий, условия, необходимые для их успешного использования. Лабораторный стенд был создан с применением аппаратуры с использованием устройства криптографической защиты данных «КРИПТОН – 8S/PCI , КРИПТОН – 4S/PCI »

Полная себестоимость составила 42073,88 рубль. При небольших затратах получился высоко эффективный стенд который прослужит в среднем 3 года.

В данном дипломном проекте рассмотрены проблемы связанные с защитой средств вычислительной технике от НСД и настройкой программного обеспечения, обучение специалистов по настройке администрированию защищенной компьютерной системы.

При этом решены следующие задачи:

– выполнен учебный стенд на основе плат защиты от УКЗД «КРИПТОН – 8S/PCI , КРИПТОН – 4S/PCI »;

– написаны инструкции по проведению лабораторных работ для студентов специальности «Информационная безопасность».



Разработка системы резервного копирования с применением технологии RAID 5 уровня

Никоненков М. С., студент Уфимского государственного колледжа радиоэлектроники

Арефьев А. В., научный руководитель
В настоящее время информация становится главным ресурсом мирового сообщества. Практически любая деятельность человека тесно связана с получением, хранением, обработкой и использованием разнообразной информации. Современное общество широко пользуется благами компьютеризации и информатизации. Компьютер может использоваться не только как мощное средство оптимизации и повышения эффективности всех видов юридической деятельности, но и как средство совершения противоправных действий и уголовных преступлений.

При работе с информацией многие просто не подозревают о возможных потерях, модификации, краже информации, а также о том, какой вред все это может принести. Информация во все времена имеет свою цену (зачастую весьма высокую). Сбор информации, ее удаление, внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов, может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач, принятию ошибочных решений.

В наши дни для любого предприятия информация является очень ценной. Однако она может быть очень легко утеряна или искажена. Жесткий диск может сломаться, стихийное бедствие может уничтожить оборудование, а нерадивый или обиженный сотрудник – просто стереть данные. И если компания потеряет информацию, ее работа будет парализована, будут потеряны деньги и репутация надежного партнера. Устранение последствий утери важной информации может в итоге вылиться в огромный убыток.

Вот почему так важно периодически делать и какое-то время хранить резервные копии информации. Причем хранить их нужно в месте, защищенном от кражи, случайной или намеренной порчи, а также стихийных бедствий. Другим решением данной проблемы является использование помехоустойчивого кодирования или систем повышенной надёжности за счёт избыточности записи данных. В современных системах хранения эти технологии объединены и используются комплексно.

Целью проекта является организация RAID-массива 5 уровня на сервере колледжа радиоэлектроники. Это отказоустойчивый массив независимых дисков с распределенной четностью. Четность распределяется циклически по всем дискам массива. Это изменение позволяет увеличить производительность записи небольших объемов данных в многозадачных системах. Так же можно выделить следующие преимущества: высокая скорость записи данных; достаточно высокая скорость чтения данных; высокая производительность при большой интенсивности запросов чтения/записи данных; малые накладные расходы для реализации избыточности.

Реализация RAID-массива позволит студентам колледжа радиоэлектроники изучить технологию безопасного хранения информации, детально познакомиться с организацией и настройкой RAID-массива. Выполнить лабораторную работу по разработанной методике по дисциплине «Программно-аппаратные средства защиты информации».

Если еще несколько лет назад RAID-массивы использовались в дорогостоящих серверах масштаба предприятия с применением SCSI-дисков, то сегодня они стали своеобразным стандартом де-факто даже для серверов начального уровня – производители материнских плат интегрируют RAID-контроллеры на сами платы.

RAID  это избыточный массив независимых дисков, на который возлагается задача обеспечения отказоустойчивости и повышения производительности. Отказоустойчивость достигается за счет избыточности, то есть часть емкости дискового пространства отводится для служебных целей, становясь недоступной для пользователя.

Повышение производительности дисковой подсистемы обеспечивается одновременной работой нескольких дисков, и в этом смысле, чем больше дисков в массиве (до определенного предела), тем лучше.

Для изучения данной технологии в рамках проекта организован RAID-массив 5 уровня, представляющий собой отказоустойчивый массив независимых дисков с распределенным хранением контрольных сумм. Все диски массива имеют одинаковый размер, однако общая емкость дисковой подсистемы, доступной для записи, становится меньше ровно на один диск.

RAID 5 имеет архитектуру независимого доступа, основной выигрыш такой массив обеспечивает при одновременной обработке нескольких запросов.

RAID 5 лишен недостатка проводить параллельные операции записи, поскольку контрольные суммы записываются на все диски массива, что обеспечивает возможность выполнения нескольких операций считывания или записи одновременно.

Выбор RAID – массива 5 уровня обусловлен обеспечением надежности сохранности данных, повышением производительности и требованиями бесперебойности в работе, даже в случае отказа одного из накопителей. Бесперебойность в работе обеспечивается при помощи горячей замены, то есть извлечения неисправного диска и установки нового без выключения питания. Поскольку при одном неисправном накопителе дисковая подсистема продолжает работать, горячая замена обеспечивает восстановление, прозрачное для пользователей. Не смотря на то, что скорость передачи и скорость доступа при одном неработающем диске заметно снижается из-за того, что контроллер должен восстанавливать данные из избыточной информации, потери информации не происходит. 
1
Выбранные средства позволят организовать RAID – массив общим объемом 2Тб, при этом 1,5 Тб – пользовательский объем и 500Гб – избыточный объем для записи служебных контрольных сумм.

Учебное оборудование позволит студентам специальности «Информационная безопасность» изучить возможности технологии RAID, самостоятельно произвести настройку оборудования, выполнить практическую работу по дисциплине «Программно-аппаратные средства защиты информации», получить навыки для дальнейшей профессиональной деятельности.

RAID-массив собран на материнской плате компьютера Asus P5K-E с использованием 4 жёстких дисков Seagate Barracuda объёмом 500 Гб каждый. В результате применения RAID-массива общий объём накопителей сократился до 1397.3 Гб. Для организации RAID-массива используется программное обеспечение «Intel® Matrix Storage Manager», включенное в пакет поставки материнской платы Asus P5K-E.

Программное обеспечение «Intel® Matrix Storage Manager» состоит из следующих компонентов:



  • драйвер «Intel® Matrix Storage Manager»;

  • программа «Intel® Matrix Storage Console»;

  • монитор событий;

  • модуль ПЗУ (ROM) «Intel® Matrix Storage Manager».

Модуль ПЗУ «Intel® Matrix Storage Manager» упакован отдельно и не представлен в системах, не поддерживающих RAID. Компонент ПЗУ обычно встраивается в BIOS системной платы для конфигурации томов RAID до загрузки операционной системы.

Драйвер «Intel® Matrix Storage Manager» представляет собой программное обеспечение, разработанное специально для повышения производительности и надежности подсистем хранения информации и сертифицированное лабораторией «Windows Hardware Quality Labs» (WHQL). Драйвер устанавливается в качестве компонента программного обеспечения «Intel® Matrix Storage Manager».


плакат 2

Для проведения быстрой замены накопителей жесткие диски установлены в мобильные шасси. Модели с замком-защёлкой и замком-ключом поддерживают «горячую» замену, то есть питание компьютера может быть включено, когда подключается или отключается устройство.

Драйвер «Intel® Matrix Storage Manager» может быть установлен в любой поддерживаемой настольной или мобильной системе. Контроллер определяет доступные функции программного обеспечения «Intel® Matrix Storage Console». Установка программного обеспечения полностью автоматизирована для всех поддерживаемых комплектов микросхем и операционных систем.

После установки драйвер запрашивается другими компонентами «Intel® Matrix Storage Manager» для управления подсистемой хранения информации. Ответы на запросы содержат подробную информацию о контроллере Serial ATA, устройстве Serial ATA и RAID, а также их информацию об их состоянии. Данная информация затем отображается на консоли «Intel® Matrix Storage Console».



плакат 3

Актуальность систем надежного хранения данных увеличивается с каждым годом. Резервное копирование, использование RAID-массивов данных – это самые эффективные способы застраховаться от рисков потери критически важной информации.

В результате выполнения дипломного проекта разработан программно-аппаратный комплекс с применением RAID-массива 5 уровня.

Для создания RAID-массива использовалось программное обеспечение «Intel® Matrix Storage Manager». В процессе обучения данный программно-аппаратный комплекс будет применяться в рамках дисциплины «Программно-аппаратная защита информации».

В данном проекте рассмотрены проблемы, связанные с защитой информации, при обработке процессов с применением вычислительной техники от утери в случае сбоя аппаратных, или программных средств, или ошибок пользователя.

Разработка устройства по вышеприведенным программно-аппаратным решениям является эффективной и целесообразной, т. к. обладает лучшими показателями в данной области.

Все поставленные задачи решены:

– разработан программно-аппаратный комплекс с применением RAID-массива 5 уровня;

– написана инструкция по проведению лабораторной работы для студентов специальности «Информационная безопасность».

Полная себестоимость разработки проекта составила 72496.79 рубль. Несмотря на высокую стоимость, изучение на практике технологий надёжного хранения информации с применением RAID-массива 5 уровня, является не только полезным, но и очень необходимым знанием в современном мире.

Устройство является полезным для Уфимского государственного колледжа радиоэлектроники, т.к. оно будет использоваться для изучения технологии надёжного хранения данных с применением RAID-массива 5 уровня и подготовки грамотных квалифицированных специалистов в области защиты информации.

Биометрические технологии
Гайтанов А. К., студент Уфимского государственного колледж а радиоэлектроники
Биометрических технологии в настоящее время стали доступными и популярными средствами реализации идентификации и аутентификации личности человека. Поэтому актуально изучение таких технологий и возможностей студентами специальности «Информационная безопасность».

Биометрические системы повсеместно применяются в различных организациях для идентификации пользователей. Большое число таких устройств занимают сканеры отпечатков пальцев, а так же программы по распознаванию лица. Существует проблема не квалифицированности специалистов в знании теории работы и использовании данных систем.

Данные инновации реализованы в учебном стенде «Биометрические технологии», на основе устройства «Biosmart» и программного обеспечения по распознаванию лица «Lenovo». Стенд должен послужить первоначальным практическим средством изучения базовой основы применения студентами биометрической идентификации, закреплением которого станет практическая работа. Внешний вид стенда «Биометрические технологии» можно увидеть в Приложение А.

Считыватель «Biosmart»

Программно-аппаратный комплекс «Biosmart» предназначен для защиты персонального компьютера от несанкционированного доступа (НСД), на базе только системы безопасности операционной системы Windows, с использованием принципа аутентификации пользователя по отпечаткам пальцев. Основа идентификации служит предоставление отпечатка пальца «легитимного» пользователя системы. Вместо традиционного ввода логина и пароля, пользователю достаточно приложить палец к сканеру отпечатков пальцев и система «Biosmart» автоматически распознает отпечаток пальца и предоставит доступ к информационному ресурсу.

Основные функции:

- защита от НСД к информационным ресурсам;

- идентификация человека путём сканирования отпечатка пальца;

- доступ только зарегистрированных пользователей;

- ведение журнала событий стандартными средствами ОС Windows.

В программную часть входит программа «Finger Manager» и «Biosmart-Studio v4». Эти программные продукты выступают в качестве интерфейса устройства «Biosmart», его управления, а также функции контроля учёта пользователей.

Благодаря использованию метода дактилоскопической идентификации человека в системе «Biosmart» имеется ряд преимуществ перед традиционными системами идентификации пользователей персональных компьютеров и сетей, использующими пароли, электронные ключи, магнитные карты:

- исключается возможность несанкционированного использования ключей, карты, ввода чужого пароля;

- обеспечивается высокая степень защиты от имитации и подделки;

- отпадает необходимость обязательного ношения электронных ключей, карты, запоминания пароля;

- исключается влияние человеческого фактора (потеря или порча, забывчивость, передача третьим лицам и т.п.);

Процесс распознавания отпечатка пальца считывателем «Biosmart»

Данная процедура основывается на сравнении предоставленного отпечатка пальца при сканировании, с эталонной базой отпечатков пальцев зарегистрированных пользователей, с последующей обработкой, сравнением, и допуска зарегистрированного пользователя в систему при совпадении отпечатка, либо в противном случае, отказом.

При приложении пальца к сканирующему устройству возможно смещение или поворот изображения отпечатка пальца по сравнению с тем, что уже хранится в базе. Данные погрешности не должны оказывать влияние на результат распознавания получаемого отпечатка пальца.

Для этого разработан алгоритм преобразования абсолютных параметров минюций к относительным. Посредствам такого преобразования удается предотвратить негативное влияние поворота и смещения, и распознать отпечаток с эталонной базой.

Минюции – это характерные особенности, представляющие собой начала/окончания папиллярных линий и слияния/разветвления.

Программное обеспечение «Finger Manager»

Данная программа позволяет выполнить идентификацию зарегистрированного пользователя в систему windows. Предотвратить несанкционированный доступ злоумышленников к учётным записям пользователям.

Можно выделить следующие отличительные особенности данной программы:

- информация об отпечатках (темплейты) хранится в реестре Windows и шифруется по 256-битному протоколу AES;

- поддерживается операция экспорта и импорта темплейтов в файл;

- определение того, что палец «живой», а не кожа с трупа (LFD — Live Finger Detection);

- возможность возврата по отпечатку из режимов сна, блокировки и хранителя экрана (Standby или Hibernate, Windows Lock, Screen Saver).

Программа «Biosmart-Studio v

Программа «Biosmart-Studio v4» предназначена для управления контроля доступа пользователей, защита от несанкционированного доступа к базе данных отпечатков пальцев. Программа многозадачная и может использоваться с различными устройствами, в том числе со считывателями «Biosmart», модулями СКУД контроллеров «Biosmart», БУР. Основная функция программы это не допуск злоумышленников к учётной записям пользователям системы Windows.

Подводя итоги ознакомления с программой ознакомились с похожим программным продуктом, как и «Finger Manager», с принципами обработки и создания учётной записи по отпечатку пальца. Отличие состоит в том, что программа «Biosmart-Studio v4» предназначена для многозадачности и взаимодействия с дополнительными модулями СКУД, наличием персональных данных, множеством создаваемых учётных записей пользователей и постоянного их мониторинга с возможностью редактирования и установления графика допуска пользователей в систему.

Наличие биометрической технологии, как идентификация по отпечатку пальца реализованной в считывателе «Biosmart» выступает надёжным гарантом от несанкционированного допуска злоумышленников в учётные записи пользователей и служит дополнительной защитой как ценной информации так и персональных данных пользователей. На основе технологии идентификации по отпечатку пальца, созданы две лабораторные работы – «Считыватель «Biosmart» и программное обеспечение «Finger Manager», «Программное обеспечение «Biosmart-Studio v4».



Идентификация по геометрии лица Lenovo

Технология распознавания внешности по геометрии лица это один из бурно развивающихся «витков» всеобщей биометрической аутентификации. Всё множество устройств начало «оснащаться» простой веб камерой и программным обеспечением, распознающего пользователя по геометрии лица, в частности популярны ноутбуки. Самой доступной (бесплатной) и распространённой программой данной технологии является «Lenovo VeriFace».

В программе «Lenovo VeriFace» используется математический метод активных контуров. Ознакомление с технологией идентификации по геометрии лица должно помочь выяснить, как происходит процесс идентификации пользователя по геометрии лица к учётной записи пользователя. Так же выяснить безопасность аутентификации пользователей от несанкционированного доступа учётной записи «легитимного» пользователя к информации, которая представляет ценность для злоумышленника.

Программа распознавания внешности «Lenovo VeriFace» вместо ввода пароля программа предлагает пользователям, пройти проверку на соответствие индивидуальных особенностей лица с фотографиями, полученными раннее с веб-камеры. Технология идентификации по геометрии лица относится к физиологическим биометрическим характеристикам.

Система распознавания по геометрии лица анализирует изображения лиц людей в целях их идентификации. Программа берет изображение лица и измеряет такие его характеристики, как расстояние между глазами, длина носа, угол челюсти, на основе чего создается уникальный файл, который называется "шаблон". Используя шаблоны, программа сравнивает данное изображение с другими изображениями в эталонной базе, а затем оценивает, насколько изображения являются похожими друг на друга.
Метод автоматического выделения элементов лица

Для различных контуров элементов лица используются разные методы их извлечения на исходном портрете. Фигуры глаз и рта имеют устойчивые геометрические формы, поэтому они извлекаются в терминах модели деформируемого эталона. Другие элементы лица, такие как брови, нос и контур лица настолько изменчивы, что для их обнаружения применяется модель активного контура, которая устойчиво обнаруживает подобные объекты.

Одним из таких методов представлен в программе - модель активного контура (модель змеи). Активный контур определяется как энергетически минимальный сплайн, обучаемый путем введения внешних притягивающих вынужденных потенциалов и влиянием потенциалов изображения, которые натягивают его на элементе лица, на основе характеристик линий и краев. «Змеи» фиксируются на ближайших краях и более аккуратно и точно локализуясь в последующем. Поскольку змея есть энергетически минимальный сплайн (ЭМС), необходимо исследовать потенциальные функции, которые включают в себя локальные минимумы, а также альтернативные решения на более высоком уровне анализа процесса. Выбор необходимого решения будет достаточным, если выбрать путь добавления членов ряда, которые будут продвигать ЭМС по изображению для получения необходимого решения. Метод активных контуров (метод змей) обычно применяют для обнаружения и определения элементов лица, как брови, нос, овал лица. Формы бровей, ноздрей и овала лица, в отличие от глаз и рта, значительно различаются у разных людей и их контуры не могут быть определены с помощью деформируемых эталонов.

Заключение

Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации.

Разработанный стенд обеспечивает заданные ему функции . Во-первых, он отвечает требованиям технологичности и обеспечивает достаточное надёжность при эксплуатации. Во-вторых, стенд будет использоваться для проведения практических работ по дисциплине «технических средств защиты информации». Данная работа или стенд даёт возможности продолжать развивать данную тематику студентами.

Учебный стенд «Биометрические технологии» не является бесполезным для учебного заведения, его использование позволит изучить методы и средства защиты объекта. Отработать практические навыки по настройки и эксплуатации установленных устройств. Инструкция к практическим позволит быстрее освоить режимы работы устройства и программного обеспечения.




Приложение А

(обязательное)



Внешний вид стенда «Биометрические технологии»





Смотрите также:
Актуальные вопросы информационно-коммуникационных и компьютерных технологий
303.19kb.
1 стр.
Использование компьютерных технологий на уроках биологии
46.07kb.
1 стр.
Н. Г. Чернышевского опыт организации научного взаимодействия школа-вуз с применение информационно-коммуникационных технологий
31.51kb.
1 стр.
Инструктивно-методическое письмо по использованию информационно-коммуникационных технологий и электронных средств обучения в образовательном процессе
377.39kb.
3 стр.
«Использование информационно-коммуникационных технологий на уроках биологии»
55.82kb.
1 стр.
Использование информационных компьютерных технологий, как необходимое условие повышения качества образования
57.35kb.
1 стр.
Духвалов Андрей Петрович Обеспечение доверия и безопасности в использовании информационно-коммуникационных технологий в рамках индустриальных систем
65.64kb.
1 стр.
«Китайский сектор информационно-коммуникационных технологий в конкурентной борьбе на мировом рынке»
1077.13kb.
13 стр.
Правила применения информационно-коммуникационных технологий в воспитании. Формы применения информационно-коммуникационные технологии Контрольное задание
162.91kb.
1 стр.
Использование информационно коммуникационных технологий в учебно-воспитательном процессе в условиях сельской школы
93.77kb.
1 стр.
«Куда ведут нас три
71.2kb.
1 стр.
«Особенности стратегических альянсов международных компаний в секторе информационно-коммуникационных технологий в XXI веке»
779.61kb.
9 стр.