Разработка и реализация метода криптозащиты потоков цифровых данных для фирмы (ВКР)

Раздел
Программирование
Просмотров
166
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)eTXT
Размещена
24 Июн 2022 в 10:39
ВУЗ
Синергия
Курс
5 курс
Стоимость
1 650 ₽
Демо-файлы   
3
jpg
2 2
359.9 Кбайт 359.9 Кбайт
png
1 1
344 Кбайт 344 Кбайт
jpg
3 3
264.2 Кбайт 264.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ВКР
2.4 Мбайт 1 650 ₽
Описание

Работа по шифрованию данных документов *.docx , на основании шифрования данных при помощи ГОСТ-28147-89, ГОСТ Р ИСО/МЭК 15288, ГОСТ Р 34.11–94. Исследование всех методов криптографии и шифрования и выбор наиболее надёжного. Весь проект и разработка приложения по шифрованию разработаны согласно ГОСТ по ИБ.

Антиплагиат более 80%

Защита была в январе 2022г. (оценка "отлично")

Оглавление

СОДЕРЖАНИЕ

I. АНАЛИТИЧЕСКАЯ ЧАСТЬ............................................................ 11

1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельность «КАК ЕСТЬ»................................ 12

1.1.1. Характеристика предприятия и его деятельности.................... 12

1.1.2. Организационная структура управления предприятием.......... 16

1.1.3. Программная и техническая архитектура ИС предприятия..... 16

1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации............................................................ 21

1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов.................................................... 23

1.2.2. Определение места проектируемой задачи в комплексе задач и её описание.......................................................................................... 24

1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи............................................................ 27

1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации........................................................................ 31

1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»..................................................................... 34

1.3.1. Анализ существующих разработок для автоматизации задач.. 34

1.3.2. Выбор и обоснование стратегии автоматизации задачи........... 38

1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи...................................................................... 39

1.4. Обоснование проектных решений................................................. 46

1.4.1. Обоснование проектных решений по информационному обеспечению.................................................................................... 46

1.4.2. Обоснование проектных решений по программному обеспечению.................................................................................... 47

1.4.3. Обоснование проектных решений по техническому обеспечению........................................................................................................ 50

II ПРОЕКТНАЯ ЧАСТЬ......................................................................... 57

2.1. Разработка проекта автоматизации........................................... 57

2.1.1. Этапы жизненного цикла проекта автоматизации................ 57

2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание 62

2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации..................................................................................... 64

2.2 Информационное обеспечение задачи............................................ 66

2.2.1 Информационная модель и её описание................................... 66

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации..................................................................................... 67

2.2.3. Характеристика результатной информации......................... 68

2.3. Программное обеспечение задачи............................................. 69

2.3.1. Общие положения (дерево функций и сценарий диалога).... 69

2.3.2. Характеристика базы данных.............................................. 71

2.3.3. Структурная схема пакета (дерево вызова процедур и программ)........................................................................................ 73

2.3.4. Описание программных модулей........................................ 74

2.4. Контрольный пример реализации проекта и его описание........ 77

III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА.............................................................................................. 84

3.1 Выбор и обоснование методики расчёта экономической эффективности.................................................................................... 84

3.2. Расчёт показателей экономической эффективности проекта..... 85

ЗАКЛЮЧЕНИЕ...................................................................................... 94

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:................................. 97

ПОСЛЕДНИЙ ЛИСТ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ............................................................................................................. 101

ПРИЛОЖЕНИЕ А................................................................................ 102

Таблица 2 Аппаратное обеспечение организации.............................. 102

Продолжение таблицы 2.................................................................... 103

Таблица 15 Используемые системы кодирования и описание классификаторов............................................................................... 105

Таблица 12 Список кодов ОКВЭД юридической фирмы.......................................................................................................... 106

Продолжение таблицы 12.................................................................. 107

ПРИЛОЖЕНИЕ Б Схема Структура организации юридической фирмы .................................................................................. 108

ПРИЛОЖЕНИЕ В................................................................................. 109

Рисунок 1 - Информационная модель проекта...................................... 109

ПРИЛОЖЕНИЕ Г Снимок экрана 1 Пример документа, шифруемый в системе................................................................................................. 110

ПРИЛОЖЕНИЕ Е Программный код Формы File_sh......................... 111

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
17
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
40
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
34
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
29
0 покупок
Другие работы автора
Компьютерные сети и системы
Лабораторная работа Лабораторная
23 Янв 2023 в 09:11
137
1 покупка
Операционные системы
Лабораторная работа Лабораторная
23 Янв 2023 в 09:01
154
0 покупок
Другое
Тест Тест
2 Дек 2022 в 16:31
194
6 покупок
Информационная безопасность
Контрольная работа Контрольная
30 Июн 2022 в 20:53
218
0 покупок
Информатика
Контрольная работа Контрольная
30 Июн 2022 в 20:48
290
0 покупок
Экономика
Контрольная работа Контрольная
30 Июн 2022 в 20:39
193
0 покупок
Основы программирования
Лабораторная работа Лабораторная
30 Июн 2022 в 20:33
238
0 покупок
Информационная безопасность
Реферат Реферат
30 Июн 2022 в 20:26
193
0 покупок
Компьютерные сети и системы
Реферат Реферат
30 Июн 2022 в 20:22
179
0 покупок
Автомобильная промышленность
Реферат Реферат
30 Июн 2022 в 20:16
158
0 покупок
Налоги, налогообложение и налоговое планирование
Дипломная работа Дипломная
30 Июн 2022 в 20:13
152
0 покупок
Железнодорожный транспорт
Курсовая работа Курсовая
24 Июн 2022 в 11:49
152
0 покупок
Информационные системы
Отчет по практике Практика
24 Июн 2022 в 11:44
191
0 покупок
Компьютерные сети и системы
Курсовая работа Курсовая
24 Июн 2022 в 11:33
196
1 покупка
Уголовное право
Курсовая работа Курсовая
24 Июн 2022 в 11:04
163
0 покупок
Темы журнала
Показать ещё
Прямой эфир