*
*


CAPTCHA Image   Reload Image
X

Защита программных продуктов

дипломные работы, Информатика, программирование

Объем работы: 61 стр.

Год сдачи: 2008

Стоимость: 1000 руб.

Просмотров: 1170

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
1. ОБЩАЯ ЧАСТЬ. 5
1.1. Описание существующих технологий решения задачи 5
1.2 Обоснование выбора используемой технологии решения задачи 5
2 СПЕЦИАЛЬНАЯ ЧАСТЬ 7
2.1 Постановка задачи 7
2.2 Проектирование программного продукта 7
2.2.1 Обоснование выбора комплекса программно-технических средств 7
2.2.2 Описание используемых методов проектирования 32
2.2.3 Начало создания программного продукта 34
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 38
3.1. Расчет количества условных команд. 39
3.2. Построение календарного плана-графика. 42
3.3. Расходы на разработку. 44
3.4. Расчет экономического эффекта от использования
автоматизированной информационной системы. 49
Заключение 54
Список литературы 55
Приложения 56
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы ре-зиденций глав государств, посольств и – конечно же – разведывательных мис-сий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала ши-роко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в боль-шей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, воз-никновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других мето-дов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, переда-чи и хранения. Образно говоря, криптографические методы...
В этой работе был сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации. Выбор для конкрет-ных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы за-щиты, в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффек-тивности криптографических систем.
Так же, не имеет смысл шифровать файлы с ненужными данными крипто-стойкими и одновременно ресурсоемкими алгоритмами с большой длинной ключа и наоборот, не следует шифровать файлы с важными данными простыми алгоритмами с маленькой длинной ключа.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надеж-ную защиту от злоумышленников циркулирующей в ИС информации.
Результатом данной дипломной работы явилось написание универсальной программы авторизации пользователей для защиты от людей, не имеющих прав на использование некоторой важной информации. Сочетание криптозащиты, возможности использования уникального пароля для каждого пользователя, гибкости в использовании и подстановке программы к любой информации, де-лает ее универсальной. Будем надеяться, что программа будет полезна пользо-вателям, при работе с ней они не столкнутся с проблемами и невозможностью расшифровки данных.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу