Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Методы и средства защиты информации. Программа на выбор из предложенных
Создан заказ №4202691
17 сентября 2019

Методы и средства защиты информации. Программа на выбор из предложенных

Как заказчик описал требования к работе:
1. Разработка программы аутентификации пользователей с помощью паролей и с дополнительными средствами администрирования Указание для темы 1: программа разрабатывается на основе программы для лабораторной работы 1 с включением дополнительных функций в режиме администратора (задание максимального и м инимального сроков действия пароля для всех пользователей, ведение списка уже использованных паролей каждого пользователя задаваемой администратором максимальной длины, аудит удачных и неудачных попыток входа в программу и выхода из нее с фиксацией времени события, его результата – успех или неудача – и имени учетной записи пользователя в специальном файле, аудит изменений в файле учетных записей – добавления нового пользователя, установки и снятия блокировки или ограничений на используемые пароли – с фиксацией времени события и его типа). 2. Разработка программы аутентификации пользователей на основе модели «рукопожатия». 3. Разработка программы аутентификации пользователей по их «росписи» мышью. 4. Разработка программы аутентификации пользователей по их клавиатурному почерку. 5. Разработка программы аутентификации пользователей на основе их реакции на события. Общее указание для тем 2-5: программа должна обладать функциями, аналогичными функциям программы для лабораторной работы 1. 6. Разработка программы протоколирования в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, разделам реестра). 7. Программная реализация криптоалгоритма ГОСТ 28147-89 (ГОСТ Р 34.12-2015 «Магма»). 8. Программная реализация криптоалгоритма ГОСТ Р 34.12-2015 «Кузнечик». 9. Программная реализация криптоалгоритма DES. 10. Программная реализация криптоалгоритма 3-DES. 11. Программная реализация криптоалгоритма DESX. 12. Программная реализация криптоалгоритма IDEA. 13. Программная реализация криптоалгоритма SAFER+. 14. Программная реализация криптоалгоритма Blowfish. 15. Программная реализация криптоалгоритма Twofish. 16. Программная реализация криптоалгоритма RC2. 17. Программная реализация криптоалгоритма RC4. 18. Программная реализация криптоалгоритма RC6. 19. Программная реализация криптоалгоритма AES. Общее указание для тем 7-19: программа должна шифровать/расшифровывать как выбираемые файлы любого типа, так и вводимые текстовые сообщения на ключе, выводимом из парольной фразы с регулируемой пользователем минимальной длиной и сложностью. Для блочных шифров должна быть возможность выбора режима шифрования. 20. Программная реализация протокола SSL. 21. Программная реализация трехфазного протокола Microsoft. 22. Программная реализация протокола MS-CHAP. 23. Программная реализация протокола Диффи-Хеллмана. 24. Программная реализация протокола S/Key. Для КП по темам 20-24 необходима разработка программы, создающей защищенный сеанс связи между двумя приложениями на основе указанного протокола. 25. Разработка программы получения списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, разделу реестра), с указанием имеющихся у них прав доступа. 26. Разработка программы получения списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь (группа). 27. Разработка программы получения списка папок, к которым имеют право на чтение (запись) все пользователи системы. 28. Разработка программы выявления легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря и (или) не удовлетворяющих задаваемым требованиям сложности и минимальной длины). Для КП по темам 25-28 возможна разработка программ для ОС Windows или Linux. 29. Разработка программы скрытия и извлечения информации в графических файлах. 30. Разработка программы скрытия и извлечения информации в звуковых файлах. 31. Разработка программы скрытия и извлечения информации в видеофайлах. 32. Разработка программы скрытия и извлечения информации в текстовых файлах. Общее указание для тем 29-32: программа должна позволять выбирать файл-контейнер, выбирать файл-сообщение произвольного типа или вводить текст скрываемого сообщения, контролировать возможность скрытия сообщения в контейнере (сравнением их длин, например), шифровать/расшифровывать внедряемое/извлекаемое сообщение. 33. Программная реализация криптоалгоритма RSA. 34. Программная реализация криптоалгоритма ElGamal. 35. Программная реализация криптоалгоритма на основе эллиптических кривых. Общее указание для тем 33-35: программа должна шифровать/расшифровывать короткие сообщения на случайных асимметрических ключах выбираемой пользователем длины с возможностью сохранения пары ключей (закрытый ключ должен при этом шифроваться на ключе, выводимом из специальной парольной фразы). 36. Программная реализация вычисления и проверки электронной подписи по алгоритму RSA. 37. Программная реализация вычисления и проверки электронной подписи по алгоритму ElGamal. 38. Программная реализация вычисления и проверки электронной подписи по алгоритму ГОСТ Р 34.10-2012. Общее указание для тем 36-38: программа должна подписывать и проверять выбираемые произвольные файлы на случайной паре ключей с возможностью ее сохранения (закрытый ключ должен при этом шифроваться на ключе, выводимом из специальной парольной фразы). 39. Программная реализация функции хеширования ГОСТ Р 34.11-2012. 40. Программная реализация функции хеширования SHA1. 41. Программная реализация функции хеширования SHA512. 42. Программная реализация функции хеширования RIPEMD. 43. Программная реализация функции хеширования MD4. 44. Программная реализация функции хеширования MD5. 45. Программная реализация функции хеширования MD6. Общее указание для тем 39-45: программа должна хешировать как выбираемые произвольные файлы, так и вводимые текстовые сообщения с возможностью сохранения в файле полученного хеш-значения. Должна быть возможность вычисления, сохранения и проверки контрольного хеш-значения, зависящего от хешируемых данных и секретного ключа, выводимого из парольной фразы с регулируемой минимальной длиной и сложностью.
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 сентября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
KINNEKT
5
скачать
Методы и средства защиты информации. Программа на выбор из предложенных.docx
2020-03-25 19:42
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Очень рекомендую автора. Контрольная выполнена очень качественно, с учётом всех требований, подробно и в срок, ещё и по адекватной цене.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Технология монтажа и обслуживания транспортных сетей и сетей доступа
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Методы анализа пропускной способности информационных сетей
Решение задач
Информационные технологии
Стоимость:
150 ₽
Разработка комплекса дистанционного тестирования информационной системы
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
выполнить тест по Информационные технологии в профессиональной деятельности
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Локальная вычислительная сеть организации.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Исследование защиты от киберпреступлений
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационных систем в промышленности
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
технология сканирования документов и преобразования сканов в текстовых документах
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Методы и средства проектирования информационных систем и технологий
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Описание протокола передачи электронной почты MIME
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Аналитический обзор на тему "Разработка игрового приложения для AR/VR гарнитуры Meta Quest 3"
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Надежность информационных систем, контрольная
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Графическое моделирование и способы функционального описания систем.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Интернет-технологии, кейс
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Выполнить задание по Информационные технологии в профессиональной деятельности.М-01493
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Теория и методы принятия решений
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Информационные базы корпоративных информационных систем
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Выполнить таблицу и тест по информационным технологиям. С-01460
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Микросхемотехника аналоговых и цифровых устройств
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Тему берите любую во вложении последняя страница
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Простейшая компьютерная сеть
Использование связи в современном мире благодаря новым технологиям становится все более и более эффективным. Особенно прогресс стал заметен в тот момент, когда пользователи получили возможность обмениваться информацией. Но передача информации только с помощью внешних носителей решает эту проблему лишь отчасти, но вот подлинным решением выступает объединение компьютеров в сеть.
Клиентами в распредел...
подробнее
Цель и задачи системного анализа
Системный анализ - ϶ᴛᴏ термин из общей теории систем и одновременно научный метод, заключающийся в проведении исследования путем выполнения последовательности заранее спланированных действий как с любыми переменными или постоянными объектами исследования, так и со сложными системами и составными частями в них. Объектами могут выступать как разнообразные проблемы, обнаруживаемые при разработке новы...
подробнее
Компьютеры по виду вычислительного процесса
По организационным методам выполнения процесса вычислений электронные вычислительные машины можно разделить на следующие виды:
Кроме того, существует классификация по очерёдности выполнения вычислений:
Можно разделить все процессы вычислений на три основных типа:
Эти типы могут сформировать линейную композицию управляющих канонических структур, чтобы выбрать решение. Можно сказать, что все программы ...
подробнее
Блок-схемы как тип алгоритмов
Блок-схемой называется описание структуры алгоритмов в виде графического изображения, с представлением каждой операции или командной строки в виде отдельного блокового формата. Блоки обладают разной геометрией и внутри их записана операция, которую надо выполнить. Взаимосвязи блоков указываются посредством специальных линий связи, которые обозначают куда передаётся управление. Есть Госстандарт, ко...
подробнее
Простейшая компьютерная сеть
Использование связи в современном мире благодаря новым технологиям становится все более и более эффективным. Особенно прогресс стал заметен в тот момент, когда пользователи получили возможность обмениваться информацией. Но передача информации только с помощью внешних носителей решает эту проблему лишь отчасти, но вот подлинным решением выступает объединение компьютеров в сеть.
Клиентами в распредел...
подробнее
Цель и задачи системного анализа
Системный анализ - ϶ᴛᴏ термин из общей теории систем и одновременно научный метод, заключающийся в проведении исследования путем выполнения последовательности заранее спланированных действий как с любыми переменными или постоянными объектами исследования, так и со сложными системами и составными частями в них. Объектами могут выступать как разнообразные проблемы, обнаруживаемые при разработке новы...
подробнее
Компьютеры по виду вычислительного процесса
По организационным методам выполнения процесса вычислений электронные вычислительные машины можно разделить на следующие виды:
Кроме того, существует классификация по очерёдности выполнения вычислений:
Можно разделить все процессы вычислений на три основных типа:
Эти типы могут сформировать линейную композицию управляющих канонических структур, чтобы выбрать решение. Можно сказать, что все программы ...
подробнее
Блок-схемы как тип алгоритмов
Блок-схемой называется описание структуры алгоритмов в виде графического изображения, с представлением каждой операции или командной строки в виде отдельного блокового формата. Блоки обладают разной геометрией и внутри их записана операция, которую надо выполнить. Взаимосвязи блоков указываются посредством специальных линий связи, которые обозначают куда передаётся управление. Есть Госстандарт, ко...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы