0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Забезпечення інформаційної безпеки корпоративних систем за допомогою сучасних Windows-орієнтованих систем (ID:81579)

Тип роботи: бакалаврська
Дисципліна:Програмування
Сторінок: 92
Рік виконання: 2013
Вартість: 1500
Купити цю роботу
Зміст
ЗМІСТ ВСТУП………………………………………………………………….…7 1. ПОСТАНОВКА ЗАВДАННЯ..............................................................9 1.1 Найменування та галузь використання………………………..…..9 1.2 Підстава для створення……………………………………….….…9 1.3 Характеристика об'єктів проектування………………….………..…9 1.4 Мета й призначення ……………………………………….………....10 1.5 Загальні вимоги до розробки………………………………....…..…10 1.6 Джерела розробки……………………………………………...……10 2. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ…………………………………………………………………....11 2.1 Класифікація й характеристика погроз безпеки комп'ютерних систем………………………………………………………………………...….11 2.2 Сучасні комп'ютерні системи і їхні компоненти, як об'єкти захисту……………………………………………………………………...……15 2.3 Технічні засоби контролю доступу до компонентів КС...………16 2.4 Апаратні засоби захисту інформації в КС…………………….…....20 2.5 Загальносистемні й спеціалізовані програмні засоби захисту інформації…………………………………………………………………...…...21 3. МЕТОДИ ШИФРУВАННЯ…………...……………………………...…....23 3.1 Шифр "Пас’янс"……………………………………………………...23 3.2 Шифр "Цезаря"………………………………………………...….….26 3.3 Шифр "Віженера"………………………………………………....….28 3.4 Шифр "DES"…………………………………………………....…….29 3.5 Шифр "Магічний квадрат"…………………………………………..35 3.6 Шифр "Бекона"………………………………………………....…….36 3.7 Шифр "Квадрат Полібія"……………………………………....…….38 3.8 Шифр "XOR"…………………………………………………...……..41 4. СЕРЕДОВИЩЕ РОЗРОБКИ BORLAND DELPHI……….………...…...42 4.1 Загальні відомості про Borland Delphi………………………........42 4.2 Переваги мови програмування…….…………………………....…44 4.3 Недоліки мови програмування…………………………………….44 4.4 Основні елементи програми………………………………….…….44 4.5 Стандартні компоненти………………………………………..……45 4.6 Проектування форм…………………………………………..……..47 4.7 Основна частина програми………………………………………...48 4.8 Проект………………………………………………………….……49 5. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ РІЗНОМАНІТНИМИ МЕТОДАМИ ШИФРУВАННЯ……….52 5.1 Опис інтерфейсу користувача………………………………………..52 5.2 Час на шифрування та дешифрування………………………….…58 5.3. Програмний код та блок-схеми алгоритмів шифрування………59 5.3.1 Шифр «Пас’янс»…………………………….………….…..59 5.3.2 Шифр «Цезаря»………………………………………………62 5.3.3 Шифр «Віженера»……………………………………….….65 5.3.4 Шифр «DES»………………………………………………….68 5.3.5 Шифр «Магічний квадрат»………………………………..72 5.3.6 Шифр «Бекона»…………………………………………..….78 5.3.7 Шифр «Полібія»………………………………………..……83 5.3.8 Шифр «XOR»…………………………………………………88 5.4 Логіко-функціональна схема…………………………………………91 ВИСНОВКИ……………………………………………………………...92 СПИСОК ЛІТЕРАТУРИ 1. ПОСТАНОВКА ЗАВДАННЯ 1.1 Найменування та галузь використання Програма, що розробляється, призначена того, щоб показати різницю між різними методами шифрування. Вона призначена для використання у навчальних закладах. Дана программа може розглядатися як кінцевий продукт або як складова частина майбутньої програми, для шифрування данних у великому об’ємі. 1.2 Підстава для створення Підставою для розробки є наказ від “31” жовтня 2012 року № 51С-01 по Криворізькому інституту КУЕІТУ. Початок робіт: 01.11.12 рік. Закінчення робіт: 10.06.2013 рік. 1.3 Характеристика об'єктів проектування Програма повинна забезпечити: 1)Шифрування наступними методами: - шифр "Пас’янс"; - шифр "Цезаря"; - шифр "Віженера"; - шифр "DES"; - шифр "Магічний квадрат"; - шифр "Бекона"; - шифр "Квадрат Полібія"; - шифр "XOR". 2) Дешифрування данних 3) Можливість скористатися домогою 4) Можливість подивитися звіт у якому повинна бути така інформація: порядковий номер; назва шифру; інформація про те, що виконується шифрування або дешифрування; підрахунок часу на шифрування або дешифрування; повідомлення, яке вводилося; результат шифрування або дешифрування; інформація про те, яка гамма використовувалася; інформація про те, який ключ використовувався; дата. 1.4 Мета й призначення Метою цієї роботи є створення программи шифрування та дешифрування повідомлення за допомогою різних методів шифрування 1.5 Загальні вимоги до розробки Для експлуатації цього програмного продукту потрібний: Процесор: Іntel Pentіum 233 МГЦ і вище Операційна система: Mіcrosoft Wіndows XP, Wіndows 2000, Wіndows 98 Оперативна пам'ять: 64 Мбайт (рекомендовано 128 Мбайт) Простір на жорсткому диску: 124-450 Мбайт Монітор: SVGA або вище. 1.6 Джерела розробки Джерелами розробки дипломної роботи є: • технічне завдання на реалізацію роботи; • довідкова література; • наукова література; • технічна література; • програмна документація.
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову