Тип работы:
Предмет:
Язык работы:


ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ НА ВНЕШНИХ НАКОПИТЕЛЯХ

Работа №94088

Тип работы

Бакалаврская работа

Предмет

информационные системы

Объем работы53
Год сдачи2022
Стоимость4210 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
22
Не подходит работа?

Узнай цену на написание


Введение 3
Реферат 5
ГЛАВА 1. НАЗНАЧЕНИЯ И ВОЗМОЖНОСТИ РАЗРАБАТЫВАЕМОГО ПРИЛОЖЕНИЯ6
1.1. Сравнительный анализ существующих продуктов для защиты данных- 6
1.2. Сравнительный анализ технологий 13
1.3. Техническое задание на разработку 18
ГЛАВА 2. РАЗРАБОТКА ПРИЛОЖЕНИЯ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ НА
ВНЕШНИХ НОСИТЕЛЯХ 25
2.1. Принцип работы разработанного приложения 25
2.2. Описание результата разработки 27
2.3. Руководство пользователя 39
ЗАКЛЮЧЕНИЕ 50
ЛИТЕРАТУРА 51

В данное время информационные системы защиты данных (ИСЗД) приобретают все большую актуальность и значимость.
Системы защиты информации в настоящее время являются неотъемлемой частью любого процесса, связанного с обработкой, хранением и передачей данных.
В этом помогают аппаратные и программные технологии защиты информации, например, шифрование какой-либо информации.
Для того чтобы не попасть в ситуацию, когда могут быть скопированы, распространены и скомпрометированы личные данные нужно уметь предотвращать хищение и в этом нам может помочь правильный выбор средств защиты информации на внешних носителях.
Многие пользователи электронных ресурсов достаточно безответственно подходят к технологиям защиты информации, в силу собственной лени, или нежелания усложнять себе работу с информацией. Люди не хотят запоминать сложные пароли или порядок действий для защиты информации.
И именно для повышения осведомленности о технологиях защиты информации требуется ознакомить людей с альтернативными методами защиты информации на внешних накопителях.
Предметом разработки ВКР работы является приложение использующее актуальные технологии для защиты данных на внешних накопителе.
Цель ВКР - Разработать приложение, использующее эффективные технологии защиты данных на внешних накопителях.
Задачи ВКР:
• провести анализ технологий защиты данных на внешних накопителях
• выбрать наиболее эффективные технологии для реализации
разработать приложение, использующее технологии защиты
данных на внешних накопителях.
• подготовить техническую документацию.
Результатом работы должна стать программная реализация, использующая технологии защиты внешних носителей, готовая к практическому применению в реальной работе.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В процессе выполнения работы в рамках сформулированных задач было проделано следующее:
Проведен анализ технологий защиты данных на внешних накопителях.
Был произведен и обоснован выбор наиболее эффективных технологий для реализации.
Было реализовано приложение для защиты данных на внешних носителях при помощи технологии BitLocker и языка программирования Python, полностью соответствующая представленному техническому заданию.
В соответствии с поставленными задачами подготовлена техническая и сопроводительная документация, описывающая порядок работы с системой.
Разработанное приложение обеспечит конфиденциальность и позволит надежно защитить данные на накопителях от несанкционированного доступа.



1. Kaspersky Endpoint Security для Windows // Kaspersky Endpoint Security // web-creator URL:https://www.kaspersky.ru/small-to-medium-business- security/endpoint-windows ( дата обращения: 21.03.2021)
2. VeraCrypt//comss.ru // web-creator URL:
https://www.comss.ru/page.php?id=2808(gamaобращения: 22.01.2022).
3. ГОСТ 20886-85 Организация данных в системах обработки данных.
4. ГОСТ 2.105-95. Общие требования к текстовым документам : Межгосударственный стандарт
5. ГОСТ 19.505-79 Единая система программной документации. Руководство оператора. Требования к содержанию и оформлению
6. ГОСТ 19.504-79 Единая система программной документации.
Руководство программиста. Требования к содержанию и оформлению.
7. ГОСТ 19.502-78 Единая система программной документации.
Описание применения требования к содержанию и оформлению
8. PWDB - новое поколение массового анализа паролей // web¬creator URL: https://github.com/FlameOfIgnis/Pwdb-Public(дата обращения: 22.03.2021).
9. ГОСТ 34.602-89 «Техническое задание на создание автоматизированной системы»
10. Язык программирования Python // web-creator URL: https://web- creator.ru/articles/python(дата обращения: 22.03.2021).
11. PyQt // ВикипедиЯ - свободная энциклопедия // web-creator URL: https://ru.wikipedia.org/wiki/PyQt(дата обращения: 21.03.2021).
12. Pycharm // JetBrains // web-creator
URL:https://www.jetbrains.com/ru-ru/pycharm/(дата обращения: 21.03.2020).
13. Beazley D. Cookbook. Книга рецептов / D. Beazley - Москва: ДМК, 2019- 646с
14. Форсье Дж., Биссекс П., Чан У. Разработка веб-приложений на Python / Дж. Форсье, П. Биссекс, У.Чан - Пер. с англ. — СПб: Символ-Плюс, 2010.- 456с
15. Хахаев И. А.. Практикум по алгоритмизации и
программированию на Python/ И.А. Хахаев - Москва: Альт Линукс , 2010¬126с
16. Лутц М. Программирование на Python / М. Лутц - Том 1 - Пер. с англ. - Символ-Плюс ,2011.-992с
17. Лутц М. Программирование на Python / М. Лутц - Том 2 - Пер. с англ. - Символ-Плюс , 2011- 992с
18. Саммерфилд М. Программирование на Python 3 - Подробное
руководство / М. Саммерфилд - Символ-Плюс , 2016 - 608с
19. Сузи Р.А. Язык программирования Python / Р.А. Сузи - Пер. с англ. - Символ-Плюс , 2007.-292с
20. Холден С., Рейвенскрофт А. Python. Справочник. Полное описание языка / С. Холден, А. Рейвенскрофт - Диалектика-Вильямс,2018- 896с
21. Двухфакторная аутентификация: что это и зачем оно нужно?//
Kaspersky Endpoint Security // web-creator URL:
https://www.kaspersky.ru/blog/what_is_two_factor_authenticatio/4272/ (дата
обращения: 21.04.2021).
22. Некрасова Н.А., Некрасов С.И. Философия науки и техники: Тематический словарь справочник. Учебное пособие / Н.А. Некрасова, С.И. Некрасов - Москва : МИИТ, 2009 - 424 с.
23. ИНТЕРФЕЙС// Большая российская энциклопедия// web-creatorURL https://bigenc.ru/technology and technique/text/4426494(дата обращения: 12.12.2021).
24. Всё о языке программирования Python: растущая популярность, плюсы и минусы, сферы применения - Текст электронный // Блок Яндекс практикума // web-creatorURL: https://practicum.yandex.ru/blog/vsyo-o-yazyke- progra.. (дата обращения 11.01.2022)
25. ГОСТ 34.201-89 Комплекс стандартов на автоматизированные системы ВИДЫ, КОМПЛЕКТНОСТЬ И ОБОЗНАЧЕНИЕ ДОКУМЕНТОВ ПРИ СОЗДАНИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ.
26. Смит Р. Аутентификация: от паролей до открытых ключей / Р.Смит - Вильямс, 2002 - 432 с.
27. Ховард К. Обработка естественного языка в действии / К. Ховард
- Вильямс, 2020 - 576 с.
28. Червяков Н., Галушкин А. Применение искусственных нейронных сетей и системы остаточных классов в криптографии / Н.Червяков, А.Галушкин - Физматлит , 2012 - 280с
29. Нейронные сети для начинающих. Часть 1 // web-creator
URL:https://habr.com/ru/post/312450/( дата обращения 12.01.22)
30. Хахаев И. Практикум по алгоритмизации и программированию на Python / И.Хахаев - Москва: Альт Линукс , 2010- 126с
31. Смарт Н. Криптография / Н. Смарт - Пер. с англ. - Москва: Техносфера 2005. 528 с
32. Бейдер Д. Чистый Python. Тонкости программирования для профи / Д.Бейдер - Прогресс книга, 2018 - 288с
33. Персиваль Г., Грегори Б.Паттерны разработки на Python: TDD, DDD и событийно-ориентированная архитектура / Г.Персиваль, Б. Грегори -
— СПб: Символ-Плюс,2022 - 336с
34. Уилкс М. Профессиональная разработка на Python / М. Уилкс - Пер. с англ. - Москва : ДМК Пресс,2021 - 502с
35. Мартин О. Байесовский анализ на Python / О.Мартин - Пер. с англ. - Москва : ДМК Пресс,2020 -340с


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ