Тема: РАЗРАБОТКА СТРУКТУРЫ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 7
Понятие СУБД 7
SQLite 9
MySQL 9
PostgreSQL 10
Языки Web-программирования 10
Язык PHP 11
Язык Ruby 12
Язык Python 13
Хэш-функции 13
Алгоритмы семейства MD2/4/5/6 14
1.3.1.1 MD2 14
1.3.1.2 MD4 15
1.3.1.3 MD5 16
1.3.1.4 MD6 18
Алгоритмы семейства SHA1/SHA2/SHA3 18
1.3.2.1 SHA1 18
1.3.2.2 SHA2 19
1.3.2.3 SHA3 20
Алгоритмы ГОСТ 1994/2012 20
1.3.3.1 ГОСТ 34.11-94 20
1.3.3.2 ГОСТ Р 34.11-2012 21
Обзор существующих алгоритмов шифрования 21
Симметричные алгоритмы шифрования 25
Ассиметричные алгоритмы шифрования 27
ГЛАВА 2. ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ И СИСТЕМЫ ЗАЩИТЫ 29
Постановка задачи 29
Проектирование модели базы данных 29
Алгоритм шифрования ГОСТ 28147-89 31
Алгоритм зашифрования в режиме простой замены 31
Алгоритм расшифрования в режиме простой замены. 33
Проектирование класса «ClassGOST» 33
Проектирование класса «ClassShifr» 37
ГЛАВА 3. РЕАЛИЗАЦИЯ СТРУКТУРЫ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 43
Разработка тестового интерфейса БД 43
Реализация идентификации пользователя в системе 44
Реализация класса запросов к БД 46
Запись данных в БД 46
Выборка данных из БД 47
Изменение данных в БД 49
Удаление данных из БД 50
ЗАКЛЮЧЕНИЕ 52
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 53
ПРИЛОЖЕНИЕ 1 55
ПРИЛОЖЕНИЕ 2 59
ПРИЛОЖЕНИЕ 3 64
📖 Введение
Целью данной дипломной работой является разработка системы безопасности персональных данных для медицинской информационной системы Алтайского края, которая включает в себя: шифрование персональных данных, защита пользовательского пароля и разграничение доступа к информационной базе. Созданное решение должно обеспечить защиту баз данных от чтения и несанкционированного доступа внутри одной организации. Выбранный метод шифрования должен быть одобрен к использованию защиты персональных данных на территории Российской Федерации и отвечать таким требованиям, как:
1) иметь высокую скорость работы;
2) иметь высокую степень защиты.
Для достижения поставленной цели в работе должны быть решены такие задачи,
1) анализ существующих баз данных;
2) обзор языков web-программирования;
3) обзор функций хэширования;
4) анализ существующих алгоритмов шифрования;
5) выбор алгоритма шифрования, подходящего для реализации поставленной задачи;
6) проектирование структуры БД;
7) проектирование системы защиты БД;
8) реализация и тестирование защищенной БД.
✅ Заключение
Помимо этого, была спроектирована тестовая база данных и тестовый веб-сайт для реализации защиты пользовательского пароля с помощь алгоритма хеширования и реализации системы защиты персональных данных, в которую входит разработка класса ГОСТ и класса SQL-запросов к базе данных. Также были успешно пройдены тесты на шифрование/дешифрование различных типов данных.
В результате поставленные задачи были реализованы, следовательно, цель данной дипломной работы можно считать достигнутой.



