Тип работы:
Предмет:
Язык работы:


Программное средство защиты целостности и доступности визуальной и текстовой информации

Работа №162029

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы119
Год сдачи2016
Стоимость4700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
19
Не подходит работа?

Узнай цену на написание


Реферат
Введение 7
1 Анализ предметной области 8
1.1 Местоположение приложения в системе 8
1.2 Анализ потоков информации, с которыми работает 9
приложение
1.3 Выбор инструментальных средств 10
2 Модель угроз 12
3 Выбор защитных мер для актуальных угроз 22
3.1 Защитные меры, применяемые для защиты от угрозы 24
несанкционированной модификации защищаемой информации
3.2 Защитные меры, применяемые для защиты от угрозы 25
доступности защищаемой информации
3.3 Защитные меры, применяемые для защиты от угрозы 26
навязывания ложной информации
3.4 Защитные меры, применяемые для защиты от угрозы сбора 26 информации о системе защиты
4 Программная реализация средств защиты 28
4.1 Класс MainWindow 31
4.2 Класс ScreenViewerWidget 35
4.3 Класс LogViewerWidget 36
4.4 Класс Hash3411 37
4.5 Класс ECPoint 42
4.6 Класс Sign3410 44
4.7 Класс Cipher3412 50
4.8 Класс StegoThread 54
4.9 Класс VerificationThread 56
5 Тестирование разработанной программы 58
Заключение 61
Список использованных источников 62
Приложение А. Листинг класса MainWindow 63
Приложение Б. Листинг класса ScreenViewerWidget 72
Приложение В. Листинг класса LogViewerWidget 76
Приложение Г. Листинг класса Hash3 411 79
Приложение Д. Листинг класса ECPoint 89
Приложение Е. Листинг класса Sign3410 92
Приложение Ж. Листинг класса Cipher3412 97
Приложение З. Листинг класса StegoThread 105
Приложение И. Листинг класса VerificationThread 108

Одной из основных задач информационных систем является обеспечение доступности и целостности информации, которая циркулирует в этих системах. Считается, что целостность и доступность информации защищены, если информация хранится или передается своевременно (с минимальным временем передачи сообщений), достоверной и полной, т.е. защищенной от случайных и злонамеренных искажений.
Цель дипломного проекта — разработка и реализация программного средства защиты целостности и доступности визуальной и текстовой информации.
В результате дипломного проектирования были проведены:
• анализ предметной области: местоположение приложения в системе, анализ потоков, с которыми работает приложение;
• разработка модели угроз для разрабатываемого приложения;
• анализ и выбор защитных мер для защиты от актуальных угроз, которые могут быть использованы для реализации программного средства защиты целостности и доступности визуальной и текстовой информации,
• программная реализация выбранных защитных мер;
• тестирование разработанного программного средства.
В результате дипломного проектирования было разработано программное средство защиты целостности и доступности визуальной и текстовой информации.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения дипломного проекта были решены следующие задачи:
• произведен анализ предметной области: местоположение
приложения в системе, анализ потоков с которыми работает приложение;
• произведена разработка модели угроз для разрабатываемого приложения;
• произведен анализ и выбор защитных мер для защиты от актуальных угроз, которые могут быть использованы для реализации программного средства защиты целостности и доступности визуальной и текстовой информации,
• произведена программная реализация выбранных защитных мер;
• произведено тестирование разработанного программного средства.
В результате дипломного проектирования все пункты технического задания были выполнены, было разработано программное средство защиты целостности и доступности визуальной и текстовой информации.
Результат выполнения работы используется в рабочем процессе АО Н1П1 «Рубин», что подтверждено актом о внедрении.


1. Авиационный комплекс радиообнаружения
[Электронный ресурс]. - Режим доступа своободный:
https://ru.wikipedia.org/wiki/Авиационный_комплекс_радиообнаружения_и_н аведения;
2. Ключевые особенности Astra Linux Special Edition по реализации требований безопасности информации [Электронный ресурс]. - Режим доступа свободный: http: //www.astralinux.com/klyuchevye-osobennosti. html;
3. Windows 7: новые возможности и перспективы применения
[Электронный ресурс]. - Режим доступа свободный:
http://compress.ru/article.aspx?id=20888;
4. Методы сокрытия информации в графических изображениях
[Электронный ресурс]. - Режим доступа свободный:
http: //ru.bmstu.wiki/Методы_сокрытия_информации_в_графических_изображ ениях;
5. ГОСТ Р 34.11-2012 "Информационная технология.
Криптографическая защита информации. Функция хэширования";
6. Криптография с использованием эллиптических кривых
[Электронный ресурс] - Режим доступа свободный:
http://www.intuit.ru/studies/courses/28/28/lecture/20430;
7. ГОСТ Р 34.10-2012 "Информационная технология.
Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи";
8. ГОСТ Р 34.12-2015 "Информационная технология.
Криптографическая защита информации. Блочные шифры".


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ