Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Криптографическая защита информации

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Государственное образовательное учреждение высшего профессионального образования «Калужский филиал Московского государственного технического университета имени Н.Э.Баумана» Калужский филиал Факультет «Фундаментальных Наук» Кафедра «Программного Обеспечения ЭВМ, Информационных Технологий и Прикладной Математики» РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ВЫПУСКНОЙ РАБОТЕ БАКАЛАВРА Тема: Студент ( ) Группа Руководитель работы ( ) Калуга, 2007 г. Содержание 1.Техническое задание 1.1.Общие сведения 1.2.Назначение и цели создания системы 1.3.Требования к программе или программному изделию 1.4.Требования к надежности 1.5.Условия эксплуатации 1.6.Требования к составу и параметрам технических средств 1.7.Требования к информационной и программной совместимости 1.8.Требования к программной документации 2.Исследовательская часть 2.1.Постановка задачи 2.2.Обоснование выбора темы 2.3.Обоснование выбора языка программирования 2.4.Обоснование выбора среды разработки 2.5.Обоснование выбора платформы 2.6.Основы криптографии 2.7.Причины выбора алгоритма 2.8.Алгоритм Rij dael 3.Конструкторская часть 3.1.Функциональное назначение 3.2.Руководство программиста 4.Технологическая часть 4.1.Назначение программного продукта 4.2.Назначение и условия применения программного продукта 4.3.Тестирование программного продукта 4.4.Обращение к программе 4.5.Руководство пользователя 4.6.Сообщения оператору 5.Заключение 6.Список использованных источников Техническое задание Общие сведения Результатом данной выпускной работы является программный продукт, предоставляющий криптографическую защиту для конфиденциальной информации, хранящейся на различных носителях информации, от несанкционированного доступа посторонних лиц. Принцип защиты заключается в двунаправленном шифровании всех защищаемых данных. Доступ к данным предоставляется посредством виртуальных дисков, создаваемых программным продуктом, содержимое которых целиком и полностью зависит от пользователя и никак не ограничивается ни по типу, ни по содержанию. Содержимое каждого такого диска хранится в виде единственного файла-образа, который может быть расположен на любых подходящих носителях информации: носитель должен позволять осуществлять как чтение, так и запись. Программный продукт реализует виртуальный диск на уровне физического форматирования и не накладывает ограничений на использование создаваемых им виртуальных логических дисков, как-то: формирование любой файловой системы и произвольный посекторный доступ к диску. Назначение и цели создания системы Необходимо разработать и реализовать программный продукт, который бы предоставлял удобный интерфейс для надежного хранения конфиденциальной информации на виртуальных дисках и не накладывал ограничений на работу с данными дисками сверх тех, что введены операционной системой. Требования к программе или программному изделию Данный программный продукт разрабатывается для использования в операционных системах MS Wi dows начиная с Wi dows2000 и в более поздних. Программный продукт, вследствие своей специфики, должен обеспечивать максимально надежную и стабильную работу для обеспечения надежного хранения конфиденциальной информации, а также не обязан обеспечивать защиту информации вследствие каких-либо аппаратных сбоев, повреждения носителя либо предумышленной атаки на программу во время непосредственной работы (чтения/записи данных на носитель).

Требования к надежности Программный продукт должен стабильно работать на всех окончательных версиях (free build) предъявленных операционных систем, не снижая надежность хранения в зависимости от каких-либо настроек системы, установленных приложений или действий пользователя во время работы приложения (кроме случаев умышленного взаимодействия с приложением: отладка, некоторые виды стресс-тестов, модификация файлов программного продукта). Условия эксплуатации Программный продукт направлен на массовое использование и не требует каких-либо специфических знаний в области криптографии и может использоваться любым человеком, имеющим базовые навыки работы с компьютером в операционной системе MS Wi dows. Требования к составу и параметрам технических средств Для работы приложения необходимо: операционная система семейства Microsof Wi dows не ниже Wi dows 2000; 50 Кб свободного места на жестком диске файлы образов дисков; Требования к ресурсам оперативной памяти: для загрузчика порядка 4Мб, для драйвера в районе 100Кб. Требования к информационной и программной совместимости Для проектирования программы необходимо использовать такие среды проектирования как Microsof Visio и Microsof Word. Для реализации данного программного продукта используется среда разработки RadAsm с MASM32, а также следующие вспомогательные программы: OllyDbg, DebugView, VMware Works a io и Res ora or. Требования к программной документации Представленная выпускная работа должна содержать в себе следующие материалы: Титульный лист с подписями. Утвержденное задание на дипломный проект (работу). Техническое задание на разработку. Содержание (с постраничной разметкой). Основная часть текста, разделенная на разделы: Исследовательская часть. Конструкторская часть. Технологическая часть. Заключение (основные результаты и возможности внедрения). Список использованных источников. Приложения. Графическая часть может содержать следующие части: схема структурная АСОИ, схема функциональной структуры, схема организационной структуры, схема структурная КТС, схема алгоритма, схема программы (подпрограммы, программного модуля, пакета прикладных программ), схема информационной (математической и т.д.) модели, схема прохождения и обработки информации, формы входных и выходных документов, теоретический чертеж, экспериментальные данные. Исследовательская часть Постановка задачи Данный программный продукт должен предоставлять простой и надежный способ криптографической защиты конфиденциальной информации с предоставлением доступа к данной информации посредством виртуальных логических дисков. Основные функции, которые должен выполнять продукт: создание образов файлов, их монтирование как логических дисков, осуществление взаимодействия между операционной системой и данными в образе, выгрузка образа с удалением виртуального диска из системы, надежное удаление файла образа полным затиранием содержимого. Программа должна монтировать образ на диск, который задается пользователем. Для авторизации требуется реализовать задание пароля для формирования ключа шифрования/дешифрования через диалог с пользователем при монтировании диска.

Алгоритм, выбранный для использования в шифровании, должен быть максимально надежен и устойчив к взлому. Кроме того, он должен быть достаточно быстродейственен и использовать минимум ресурсов. Обоснование выбора темы Данная тема была выбрана из-за того, что достаточно мало программ похожего действия, да и то они имеют один или несколько из следующих недостатков: Использование устаревших алгоритмов шифрование (например 1DES); Стоимость программ может достигать сотен долларов, что неприемлемо для массового распространения; Шифрование реализовано через собственный графический интерфейс пользователя, а не через интеграцию с системой, что резко сужает область применения данного программного продукта; Неоднозначный, зачастую непонятный интерфейс, либо слишком большое нагромождение различных функций; Необоснованно большой объем программного продукта вследствие добавления функций, не имеющих отношения к основной функции - шифрованию. Исходя из этого, я решил взять именно эту тему и реализовать надежный, бесплатный, интегрирующийся в систему и интуитивно понятный в использовании продукт. Обоснование выбора языка программирования В качестве языка программирования был выбран язык ассемблер. Главной причиной к этому послужило то, что разработка драйверов – это сфера, в которой именно ассемблер имеет доминирующее положение и практически не имеет конкурентов. Результат компиляции драйвера, написанного на ассемблере, работает быстрее и требует меньше ресурсов, чем результат компиляции драйвера, написанного на любом языке более высокого уровня. Кроме того, благодаря возможностям MASM в плане написания кода реализация драйвера ассемблере не сложней, а подчас даже легче, чем на языках более высокого уровня. Обоснование выбора среды разработки Средой программирования был выбран RadAsm, как среда, написанная программистом на ассемблере для программистов на ассемблере, вследствие чего она очень удобна и функциональна и, по общественному мнению, не имеет конкурентов среди бесплатных и недорогих решений. Обоснование выбора платформы Платформой для разработки программного продукта была выбрана линейка операционных систем Microsof Wi dows, начиная с версии Wi dows2000. Эта операционная система предоставляет свои широкие функциональные возможности через достаточно стандартизованный и логичный интерфейс API. Кроме того, данная операционная система и ее программные интерфейсы достаточно хорошо изучены и понятны. Основы криптографии Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований: Моно- и многоалфавитные подстановки Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Перестановки Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

Таким образом идея покупки приватности является неким призывом к равноправию: те, кто нуждается в этом, как правило, могут себе это позволить. В XXI веке криптографические средства, преобразующие информацию таким образом, что никто, кроме ее владельца и указанных им получателей, не сможет ее расшифровать, станут одним из основных путей, при помощи которых располагающие деньгами люди будут покупать себе приватность. Точно так же, как существуют различные уровни конфиденциальности, существуют и различные виды криптографической защиты. Некоторые криптографические средства защищают информацию в момент ее передачи, но не информацию, которая уже дошла до места назначения. Другие криптографические средства защищают хранимую информацию. Различные области применения криптографии включают защиту деталей финансовых транзакций или сокрытие личности участников в электронных сообществах. Одним из интересных средств обеспечения конфиденциальности является система Freedom,[p73] разработанная канадской корпорацией Zero-Knowledge Systems.[245] Система Freedom предназначена для анонимного просмотра страниц в Интернете, обмена электронной почтой и участия в конференциях Usenet (группах новостей)

1. Конструирование и расчет технических средств коллективной защиты работников от воздействия вредных производственных факторов

2. Средства индивидуальной защиты и медицинские средства защиты

3. Критерии выбора средств респираторной защиты

4. Средства индивидуальной защиты

5. Разработка и внедрение средств противопожарной защиты на горных предприятиях

6. Активизация самостоятельной работы студентов средствами Интернет-ресурсов
7. Средства индивидуальной защиты
8. Взрывоопасность. Средства индивидуальной защиты. Штрафы за загрязнение окружающей среды

9. Причины и источники появления неологизмов в интернет-ресурсах

10. Интернет-ресурсы в архивном деле

11. Работа с удаленными интернет-ресурсами, электронные библиотеки

12. Техническое задание на создание автоматизированных систем

13. Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства

14. Криптографическая защита функционирование ЛВС в реальном режиме времени

15. Криптографическая защита информации

16. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

Папка для рисунков и нот, на молнии "Ласпи", А2.
Главное назначение — хранение и перемещение не только рисунков, чертежей, эскизов и т.д. (до формата А2), но прочих материалов,
804 руб
Раздел: Папки для акварелей, рисования
Мотоцикл-каталка Pilsan "Mini Moto" (цвет: красный, с музыкой).
Каталка от компании Pilsan, выполненная в виде красного мотоцикла, может понравиться энергичным и активным детям в возрасте от трех лет.
2183 руб
Раздел: Каталки
Карандаши цветные BIC "Evolution", 18 цветов.
Цветные карандаши произведены без использования дерева. Ударопрочный стержень - не расщепляется при механическом воздействии. Безопасные -
388 руб
Раздел: 13-24 цвета

17. Защита информации в Интернет

18. Защита компьютера от атак через интернет

19. Как защитить товарный знак в Интернет

20. Защита информации в Интернете

21. Неионизирующие излучения. Электромагнитное загрязнение биосферы: опасность, оценка, технические средства защиты

22. Защита авторских прав в сети Интернет
23. Способы и методы защиты информационных ресурсов
24. Защита информации в Интернете

25. Системы безопасности предприятия. Системы инженерных и технических средств защиты

26. Телекоммуникационные системы и технические способы защиты

27. Защита земельных ресурсов от негативных природно-антропогенных процессов

28. Бактериологическое оружие и защита от него. Сибирская язва

29. Защита населения в чрезвычайных ситуациях и очагах поражения

30. Классификация коллективных средств защиты и правила поведения людей в убежищах

31. Оценка инженерной защиты рабочих и служащих ОЭ

32. Поражающие факторы ядерного оружия и способы защиты от него

Расчёска лазерная "Магия роста".
Регулярное использование расчески «Магия роста» позволит Вам восстановить нормальное кровообращение кожи головы, что благотворно повлияет
1091 руб
Раздел: Зеркала, расчески, заколки
Лестница-стремянка, 3 ступени, стальная.
Нескользящие пластиковые коврики. Размер ступеньки: 30x20 см. Материал: сталь. Высота на уровне верхней ступени: 67,5 см. Количество ступеней: 3.
1288 руб
Раздел: Лестницы
Комплект боковых ограждений для кровати Polini Simple/Basic, белый.
Комплект ограждений подходит для кроваток 140х70 см коллекций Polini Simple и Basic. Они могут крепиться как с одной стороны кровати, так
910 руб
Раздел: Аксессуары для кроваток

33. Защита населения в чрезвычайных ситуациях

34. Защита населения в чрезвычайных ситуациях

35. Становление системы социальной защиты государственных служащих

36. Защита авторских прав

37. Гражданская правовая защита чести, достоинства и деловой репутации

38. Защита прав потребителя
39. Способы защиты гражданских прав
40. Защита прав потребителей по Российскому законодательству

41. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

42. Нематериальные блага, неимущественные права и их защита

43. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

44. Европейский суд – гарант защиты прав человека

45. Единый социальный налог и социальная защита населения России

46. Речь в защиту Раскольникова

47. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

48. Назначение и характер аппаратных средств защиты информации

Обложки для переплета, А4, пластик, 150 мкм, прозрачные, 100 шт..
Прозрачные обложки для переплета из прочного, износостойкого пластика. Обложки придадут документам эстетичный внешний вид и защитят от
511 руб
Раздел: Прочее
Отделитель косточек вишни "Mayer & Boch", 1,5 л, механический (арт. 25985).
Когда вам захочется приготовить вишневый пирог или варенья вишневое без косточек, вы стараетесь выделить больше времени, так как оно уйдет
477 руб
Раздел: Прочее
Сковорода-сотейник алюминиевая с антипригарным покрытием "Alpenkok" AK-1007/28N "Brown Marble", 28.
Диаметр: 28 см. Высота: 7,5 см. Толщина дна: 4 мм. Сковорода-сотейник из литого алюминия. Высококачественное внутреннее антипригарное
856 руб
Раздел: Сковороды с антипригарным покрытием

49. Защита информации: цифровая подпись

50. Системы защиты информации

51. Образовательные ресурсы интернет

52. Защита информации компьютерных сетей

53. Защита информации в глобальной сети

54. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
55. Защита программ от компьютерных вирусов
56. Защита цифровой информации методами стеганографии

57. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

58. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

59. Современные криптографические методы

60. Радиопротекторы. Защита от радиоактивного поражения

61. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

62. Защита салона автомобиля от съема информации

63. Правовая защита от финансовых преступлений

64. Охрана труда и защита окружающей среды

Игра настольная "Кто в яйце".
В набор входят: - 4 лукошка для яиц разных цветов; - 4 набора фишек в соответствии с цветом лукошка; - 24 половинки яиц с изображениями
605 руб
Раздел: Прочие
Матрешка 5 в 1 (Д-282).
Игрушка из натуральной древесины. Матрешки: 5 в 1. Игрушка расписана цветными красками. Цель игры: развитие мелкой моторики, координации
435 руб
Раздел: Матрешки
Набор цветных карандашей "Noris Club", акварельные, 36 цветов, с кистью.
Детские цветные акварельные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное
859 руб
Раздел: Акварельные

65. Загрязнение гидросферы. Методы её защиты

66. Образовательные ресурсы интернет

67. Защита деталей приборов от коррозии

68. Устройства защиты громкоговорителей

69. Защита салона автомобиля от съема информации

70. Система защиты ценной информации и конфиденциальных документов
71. Комплекс вредителей зерна и система защиты от него в условиях хранения
72. Основные направления социальной защиты населения России

73. Защита от электромагнитных излучений

74. Уход и защита тела

75. Коррозия металлов и методы защиты от неё

76. Меры социальной защиты (Доклад)

77. Скрытность и защита кораблей по физическим полям

78. Информационные ресурсы Интернет

79. Защита электронной почты в Internet

80. Криптографические протоколы

Перчатки виниловые одноразовые, размер XL, 100 шт..
Виниловые одноразовые перчатки применяются во время разных видов работ: в пищевой сфере, косметологии, при уборке. Перчатки мягкие и
305 руб
Раздел: Перчатки
Ферма. Лото.
Лото на новый лад. Правила остаются прежними, а вот картинки мы сделали более яркими и живыми, заменили цифры на анимационных героев
345 руб
Раздел: Лото детское
Логическая игра "Парковка. Пазл", арт. SG 434 RU.
Проверьте свои навыки парковки с помощью этой головоломки! В этой уникальной игре необходимо найти правильное место для каждого
835 руб
Раздел: Игры логические

81. Несколько страниц в защиту Клеопатры

82. Расчет релейной защиты

83. Как защитить себя от венерических заболеваний?

84. Чем опасны вирусы и как защитить себя от них?

85. Защита прав человека в период вооруженных конфликтов

86. Системный подход к диагностике адаптивных способностей личности методика "Механизмы психологической защиты" (LSI)
87. Слово в защиту народности церковного пения
88. Единый социальный налог и социальная защита населения России

89. Защита электродвигателей промышленного назначения

90. Важнейшие виды НТП, формы их правовой защиты и реализация их на рынке инноваций

91. Гарантии правовой и социальной защиты сотрудника милиции

92. Защита от «заказного» банкротстваЗащита от «заказного» банкротства

93. Некоторые аспекты судебной защиты в условиях корпоративного захвата

94. Защита издательских серий

95. Вещно-правовые способы защиты прав собственности

96. О проблемах защиты деловой репутации

Садовый домик.
Прекрасная развивающая и обучающая игрушка для Вашего малыша. Развивает логику, моторику рук, а также восприятие цвета и формы. Размеры
308 руб
Раздел: Сортеры, логические игрушки
Набор "Стучалка", 6 гвоздиков.
Игрушка стучалка имеет вид скамейки, в которой забиты шесть разноцветных гвоздей. Все части набора деревянные, что не дает малышу
409 руб
Раздел: Стучалки, гвозди-перевертыши
Детское подвесное кресло Polini "Кокон" (цвет: оранжевый).
Подвесные детские качели яркого цвета создадут ощущение собственного укромного уголка. Надежные крепления кресла обеспечат безопасность
1225 руб
Раздел: Качели, кресла-качалки, шезлонги

97. Упрощенная защита права собственности в современной России

98. Защита конфиденциальной информации в гражданском процессе

99. Вопросы защиты прав, нарушенных иностранным арбитражным решением


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.