Вход

Разработка и реализация метода криптозащиты потоков цифровых данных для фирмы (ВКР)

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 541041
Дата создания 2022
Мы сможем обработать ваш заказ (!) 2 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 960руб.
КУПИТЬ

Описание

Работа по шифрованию данных документов *.docx , на основании шифрования данных при помощи ГОСТ-28147-89, ГОСТ Р ИСО/МЭК 15288, ГОСТ Р 34.11–94. Исследование всех методов криптографии и шифрования и выбор наиболее надёжного. Весь проект и разработка приложения по шифрованию разработаны согласно ГОСТ по ИБ.

Антиплагиат более 80%

Защита была в январе 2022г. (оценка "отлично")

Содержание

СОДЕРЖАНИЕ

I. АНАЛИТИЧЕСКАЯ ЧАСТЬ............................................................ 11

1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельность «КАК ЕСТЬ»................................ 12

1.1.1. Характеристика предприятия и его деятельности.................... 12

1.1.2. Организационная структура управления предприятием.......... 16

1.1.3. Программная и техническая архитектура ИС предприятия..... 16

1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации............................................................ 21

1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов.................................................... 23

1.2.2. Определение места проектируемой задачи в комплексе задач и её описание.......................................................................................... 24

1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи............................................................ 27

1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации........................................................................ 31

1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ»..................................................................... 34

1.3.1. Анализ существующих разработок для автоматизации задач.. 34

1.3.2. Выбор и обоснование стратегии автоматизации задачи........... 38

1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи...................................................................... 39

1.4. Обоснование проектных решений................................................. 46

1.4.1. Обоснование проектных решений по информационному обеспечению.................................................................................... 46

1.4.2. Обоснование проектных решений по программному обеспечению.................................................................................... 47

1.4.3. Обоснование проектных решений по техническому обеспечению........................................................................................................ 50

II ПРОЕКТНАЯ ЧАСТЬ......................................................................... 57

2.1. Разработка проекта автоматизации........................................... 57

2.1.1. Этапы жизненного цикла проекта автоматизации................ 57

2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание 62

2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации..................................................................................... 64

2.2 Информационное обеспечение задачи............................................ 66

2.2.1 Информационная модель и её описание................................... 66

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации..................................................................................... 67

2.2.3. Характеристика результатной информации......................... 68

2.3. Программное обеспечение задачи............................................. 69

2.3.1. Общие положения (дерево функций и сценарий диалога).... 69

2.3.2. Характеристика базы данных.............................................. 71

2.3.3. Структурная схема пакета (дерево вызова процедур и программ)........................................................................................ 73

2.3.4. Описание программных модулей........................................ 74

2.4. Контрольный пример реализации проекта и его описание........ 77

III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА.............................................................................................. 84

3.1 Выбор и обоснование методики расчёта экономической эффективности.................................................................................... 84

3.2. Расчёт показателей экономической эффективности проекта..... 85

ЗАКЛЮЧЕНИЕ...................................................................................... 94

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ:................................. 97

ПОСЛЕДНИЙ ЛИСТ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ............................................................................................................. 101

ПРИЛОЖЕНИЕ А................................................................................ 102

Таблица 2 Аппаратное обеспечение организации.............................. 102

Продолжение таблицы 2.................................................................... 103

Таблица 15 Используемые системы кодирования и описание классификаторов............................................................................... 105

Таблица 12 Список кодов ОКВЭД юридической фирмы.......................................................................................................... 106

Продолжение таблицы 12.................................................................. 107

ПРИЛОЖЕНИЕ Б Схема Структура организации юридической фирмы .................................................................................. 108

ПРИЛОЖЕНИЕ В................................................................................. 109

Рисунок 1 - Информационная модель проекта...................................... 109

ПРИЛОЖЕНИЕ Г Снимок экрана 1 Пример документа, шифруемый в системе................................................................................................. 110

ПРИЛОЖЕНИЕ Е Программный код Формы File_sh......................... 111

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00499
© Рефератбанк, 2002 - 2024