ЗАЩИЩЕННОЕ ВЕБ-ПРИЛОЖЕНИЕ ДЛЯ УПРАВЛЕНИЯ ЗАДАЧАМИ ВНУТРИ ПРЕДПРИЯТИЯ

Раздел
Программирование
Просмотров
26
Покупок
0
Антиплагиат
50% eTXT
Размещена
5 Сен в 23:30
ВУЗ
Не указан
Курс
Не указан
Стоимость
2 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
52
2 Мбайт 2 000 ₽
Описание

Работа сдана в 2023 году.

Результатом работы является повышение защищенности конфиденциальной информации в информационной системе в рассмотренных условиях на примере организации

Оглавление

Введение 10

Глава 1. Концептуальное обоснование задачи создания, защищенного веб приложения для управления задачами внутри предприятия 11

1.1. Вербальная постановка задачи 11

1.1.1. Определение целей и задач, решаемых программным продутом, предназначенным для повышения уровня защищенности конфиденциальной информации в системах управления задачами 11

1.1.2. Анализ структуры ИС 12

1.2. Техническое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации 13

1.2.1. Обзор существующих решений, выполняющих схожие функции 13

1.2.2. Критерий эффективности функционирования разрабатываемого с целью повышения уровня защищенности конфиденциальной информации программного продукта 27

Экономическое обоснование актуальности задачи предотвращения утечки конфиденциальной информации через системы управления задачами 28

1.2.3. Оценка экономических потерь от утечки конфиденциальных данных 28

1.2.4. Оценка потенциальной прибыли от решения задачи предотвращения утечки конфиденциальных данных через системы управления задачами 30

Вывод о целесообразности разработки данного программного продукта и уточненная постановка основной задачи 31

Глава 2. Теоретические положения 32

2.1. Формализация задач 32

2.2. Модели нарушителей 32

2.2.1. Общие модели нарушителей 32

2.2.2. Актуальные модели нарушителей 36

2.3. Модели разграничения доступа 39

2.1.1 Общие модели разграничения доступа 39

2.2.2. Обоснование выбора модели разграничения доступа 48

2.4. Симметричные блочные шифры 49

2.4.1 Описание симметричных блочных шифров 49

2.4.2 Атаки на симметричные блочные шифры 50

2.4.3. Шифр AES 51

2.4.4. ГОСТ Р 34.12-2015 62

2.5. Ассиметричный шифр RSA 63

2.6. Хэш-функции 66

2.5.1 SHA-256 66

2.5.2 Хэш-функция Стрибог 70

2.7. Веб-приложение 71

2.8 Модель MVC 73

2.9. Фреймворк Spring 81

2.10. СУБД MYSQL 82

2.11. Протокол шифрования TLS 83

2.12. Протокол HTTPS 98

Глава 3 Реализация модели защищенного веб приложения для контроля задач внутри предприятия. 99

3.1. Анализ и обоснование выбора языка программирования, средств и методов разработки программного продукта 99

3.2. Архитектура и назначение основных компонентов программного продукта 103

3.3. Рассмотрение возможных атак согласно актуальным моделям нарушителей 104

3.3.1. Сложность проведения атак 108

3.4. Обоснование защиты 111

3.4. Противодействие актуальным моделям нарушителей 113

3.5. Интерфейс продукта 114

3.6. Выводы по реализации программного продукта 117

4. Технико-экономическое обоснование 117

4.1. Определение трудоемкости разработки программного продукта 117

4.2. Определение заработной платы и социальных отчислений 118

4.3. Расчет расходов на используемые материалы 120

4.4. Расчет трат на услуги сторонних организаций 121

4.5. Расчет расходов на содержание и эксплуатацию оборудования 122

4.6. Расчет амортизационных отчислений 123

4.7. Совокупные затраты 125

4.8. Оценка затрат на разработку программного продукта 126

ЗАКЛЮЧЕНИЕ 127

ПРИЛОЖЕНИЕ А. Программная реализация основной бизнес-логики приложения 131

ПРИЛОЖЕНИЕ Б. Программная реализация модуля безопасности 140

ПРИЛОЖЕНИЕ В. Файл конфигурации приложения 149

Список литературы

1. ГОСТ Р 34.12 – 2015 Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Блочные шифры, Москва Стандартинформ 2015. – 25с.

2. Управление доступом на основе ролей: преимущества, практика, особенности // Digital Enterprise [Электронный ресурс]. 19.07.2015 –URL: https://cleverics.ru/digital/2015/06/upravlenie-dostupom-na-osnove-rolej-preimushhestva-praktika-osobennosti/ (дата обращения: 15.12.2023).

3. Антивирусная правда // Dr.Web [Электронный ресурс]. 16.06.2017. –URL: https://www.drweb.ru/pravda (дата обращения: 15.12.2023).

4. Курс лекций с презентациями по теме «Криптографические методы защиты информации» Племянников А.К. 2022 Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И.Ульянова.

5. Курс лекций с презентациями по теме «Организационное и правовое обеспечение информационной безопасности» Смирнов Г.Е. 2022 Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И.Ульянова.

6. AES // Национальная библиотека им. Н. Э. Баумана [Электронный ресурс]. 12.06.2016 ‒ URL: https://ru.bmstu.wiki/AES_(Advanced_Encryption_Standard) (дата обращения: 15.12.2023).

7. Управление криптоключами // YZTM Защита информации [Электронный ресурс]. 02.03.2019 ‒ URL: https://yztm.ru/lekc2/l17/ (дата обращения: 15.12.2023).

8. Аналитика отрасли информационной безопасности // InfoWatch [Электронный ресурс]. 2019 – URL: https://www.infowatch.ru/analytics (дата обращения: 15.12.2023).

9. Леоненков А. В. Самоучитель UML 2. — СПб.: БХВ-Петербург, 2007. — 576 с.: ил.ISBN 978-5-94157-878-8

Вам подходит эта работа?
Похожие работы
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
4 +4
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
3 +3
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
5 +5
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
3 +3
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
2 +2
0 покупок
Другие работы автора
Производственные технологии
Курсовая работа Курсовая
5 Сен в 23:29
17
0 покупок
Авиационная промышленность
Дипломная работа Дипломная
5 Сен в 23:25
14 +1
0 покупок
Экономика
Курсовая работа Курсовая
5 Сен в 23:21
73 +3
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
4 Сен в 23:30
56 +2
0 покупок
Операционные системы
Дипломная работа Дипломная
4 Сен в 23:27
20
0 покупок
Право социального обеспечения
Дипломная работа Дипломная
4 Сен в 23:23
19
0 покупок
Прикладная математика
Дипломная работа Дипломная
31 Авг в 00:14
14
0 покупок
Государственное управление
Курсовая работа Курсовая
13 Авг в 23:36
54
0 покупок
Государственное управление
Дипломная работа Дипломная
9 Авг в 14:02
74
0 покупок
Русский язык и культура речи
Реферат Реферат
8 Авг в 23:01
48
0 покупок
Менеджмент
Творческая работа Творческая работа
8 Авг в 22:55
44 +2
0 покупок
Языкознание
Курсовая работа Курсовая
8 Авг в 22:53
32 +2
0 покупок
Государственная служба
Дипломная работа Дипломная
8 Авг в 22:50
29 +1
0 покупок
Машиностроение
Отчет по практике Практика
8 Авг в 22:13
40 +1
0 покупок
Педагогика
Курсовая работа Курсовая
8 Авг в 22:10
51 +1
0 покупок
Теория управления
Курсовая работа Курсовая
8 Авг в 00:16
40
0 покупок
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
7 Авг в 23:55
32
0 покупок
Социальная работа
Курсовая работа Курсовая
7 Авг в 23:53
30
0 покупок
Темы журнала
Показать ещё
Прямой эфир