Разработка и реализация метода криптозащиты потоков цифровых данных для фирмы (ВКР)

Раздел
Программирование
Просмотров
194
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)eTXT
Размещена
24 Июн 2022 в 10:39
ВУЗ
Синергия
Курс
5 курс
Стоимость
1 650 ₽
Демо-файлы   
3
jpg
2 2
359.9 Кбайт 359.9 Кбайт
png
1 1
344 Кбайт 344 Кбайт
jpg
3 3
264.2 Кбайт 264.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ВКР
2.4 Мбайт 1 650 ₽
Описание

Работа по шифрованию данных документов *.docx , на основании шифрования данных при помощи ГОСТ-28147-89, ГОСТ Р ИСО/МЭК 15288, ГОСТ Р 34.11–94. Исследование всех методов криптографии и шифрования и выбор наиболее надёжного. Весь проект и разработка приложения по шифрованию разработаны согласно ГОСТ по ИБ.

Антиплагиат более 80%

Защита была в январе 2022г. (оценка "отлично")

Оглавление

СОДЕРЖАНИЕ

I.    АНАЛИТИЧЕСКАЯ ЧАСТЬ............................................................ 11

1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельность «КАК ЕСТЬ»................................ 12

1.1.1. Характеристика предприятия и его деятельности.................... 12

1.1.2. Организационная структура управления предприятием.......... 16

1.1.3. Программная и техническая архитектура ИС предприятия..... 16

1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации............................................................ 21

1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов.................................................... 23

1.2.2. Определение места проектируемой задачи в комплексе задач и её описание.......................................................................................... 24

1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи............................................................ 27

1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации........................................................................ 31

1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»..................................................................... 34

1.3.1. Анализ существующих разработок для автоматизации задач.. 34

1.3.2. Выбор и обоснование стратегии автоматизации задачи........... 38

1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи...................................................................... 39

1.4. Обоснование проектных решений................................................. 46

1.4.1. Обоснование проектных решений по информационному обеспечению.................................................................................... 46

1.4.2. Обоснование проектных решений по программному обеспечению.................................................................................... 47

1.4.3. Обоснование проектных решений по техническому обеспечению........................................................................................................ 50

II ПРОЕКТНАЯ ЧАСТЬ......................................................................... 57

2.1.     Разработка проекта автоматизации........................................... 57

2.1.1.    Этапы жизненного цикла проекта автоматизации................ 57

2.1.2.    Ожидаемые риски на этапах жизненного цикла и их описание            62

2.1.3.    Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации..................................................................................... 64

2.2 Информационное обеспечение задачи............................................ 66

2.2.1 Информационная модель и её описание................................... 66

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации..................................................................................... 67

2.2.3.    Характеристика результатной информации......................... 68

2.3.     Программное обеспечение задачи............................................. 69

2.3.1.    Общие положения (дерево функций и сценарий диалога).... 69

2.3.2.    Характеристика базы данных.............................................. 71

2.3.3.    Структурная схема пакета (дерево вызова процедур и программ)........................................................................................ 73

2.3.4.    Описание программных модулей........................................ 74

2.4.     Контрольный пример реализации проекта и его описание........ 77

III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА.............................................................................................. 84

3.1   Выбор и обоснование методики расчёта экономической эффективности.................................................................................... 84

3.2.     Расчёт показателей экономической эффективности проекта..... 85

ЗАКЛЮЧЕНИЕ...................................................................................... 94

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:................................. 97

ПОСЛЕДНИЙ ЛИСТ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ............................................................................................................. 101

ПРИЛОЖЕНИЕ А................................................................................ 102

Таблица 2 Аппаратное обеспечение организации.............................. 102

Продолжение таблицы 2.................................................................... 103

Таблица 15 Используемые системы кодирования и описание классификаторов............................................................................... 105

Таблица 12 Список кодов ОКВЭД юридической фирмы.......................................................................................................... 106

Продолжение таблицы 12.................................................................. 107

ПРИЛОЖЕНИЕ Б Схема Структура организации юридической фирмы .................................................................................. 108

ПРИЛОЖЕНИЕ В................................................................................. 109

Рисунок 1 - Информационная модель проекта...................................... 109

ПРИЛОЖЕНИЕ Г Снимок экрана 1 Пример документа, шифруемый в системе................................................................................................. 110

ПРИЛОЖЕНИЕ Е Программный код Формы File_sh......................... 111

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Компьютерные сети и системы
Лабораторная работа Лабораторная
23 Янв 2023 в 09:11
222 +1
1 покупка
Операционные системы
Лабораторная работа Лабораторная
23 Янв 2023 в 09:01
183
0 покупок
Другое
Тест Тест
2 Дек 2022 в 16:31
218
6 покупок
Информационная безопасность
Контрольная работа Контрольная
30 Июн 2022 в 20:53
256
0 покупок
Информатика
Контрольная работа Контрольная
30 Июн 2022 в 20:48
332
0 покупок
Экономика
Контрольная работа Контрольная
30 Июн 2022 в 20:39
222
0 покупок
Основы программирования
Лабораторная работа Лабораторная
30 Июн 2022 в 20:33
266
0 покупок
Информационная безопасность
Реферат Реферат
30 Июн 2022 в 20:26
229
0 покупок
Компьютерные сети и системы
Реферат Реферат
30 Июн 2022 в 20:22
198
0 покупок
Автомобильная промышленность
Реферат Реферат
30 Июн 2022 в 20:16
185
0 покупок
Налоги, налогообложение и налоговое планирование
Дипломная работа Дипломная
30 Июн 2022 в 20:13
174
0 покупок
Железнодорожный транспорт
Курсовая работа Курсовая
24 Июн 2022 в 11:49
175
0 покупок
Информационные системы
Отчет по практике Практика
24 Июн 2022 в 11:44
221
0 покупок
Компьютерные сети и системы
Курсовая работа Курсовая
24 Июн 2022 в 11:33
221
1 покупка
Уголовное право
Курсовая работа Курсовая
24 Июн 2022 в 11:04
185
0 покупок
Темы журнала
Показать ещё
Прямой эфир