Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Методы и средства защиты информации. Программа на выбор из предложенных
Создан заказ №4202691
17 сентября 2019

Методы и средства защиты информации. Программа на выбор из предложенных

Как заказчик описал требования к работе:
1. Разработка программы аутентификации пользователей с помощью паролей и с дополнительными средствами администрирования Указание для темы 1: программа разрабатывается на основе программы для лабораторной работы 1 с включением дополнительных функций в режиме администратора (задание максимального и м инимального сроков действия пароля для всех пользователей, ведение списка уже использованных паролей каждого пользователя задаваемой администратором максимальной длины, аудит удачных и неудачных попыток входа в программу и выхода из нее с фиксацией времени события, его результата – успех или неудача – и имени учетной записи пользователя в специальном файле, аудит изменений в файле учетных записей – добавления нового пользователя, установки и снятия блокировки или ограничений на используемые пароли – с фиксацией времени события и его типа). 2. Разработка программы аутентификации пользователей на основе модели «рукопожатия». 3. Разработка программы аутентификации пользователей по их «росписи» мышью. 4. Разработка программы аутентификации пользователей по их клавиатурному почерку. 5. Разработка программы аутентификации пользователей на основе их реакции на события. Общее указание для тем 2-5: программа должна обладать функциями, аналогичными функциям программы для лабораторной работы 1. 6. Разработка программы протоколирования в специальном файле событий, связанных с доступом других приложений к выбираемым информационным ресурсам (папкам, принтерам, разделам реестра). 7. Программная реализация криптоалгоритма ГОСТ 28147-89 (ГОСТ Р 34.12-2015 «Магма»). 8. Программная реализация криптоалгоритма ГОСТ Р 34.12-2015 «Кузнечик». 9. Программная реализация криптоалгоритма DES. 10. Программная реализация криптоалгоритма 3-DES. 11. Программная реализация криптоалгоритма DESX. 12. Программная реализация криптоалгоритма IDEA. 13. Программная реализация криптоалгоритма SAFER+. 14. Программная реализация криптоалгоритма Blowfish. 15. Программная реализация криптоалгоритма Twofish. 16. Программная реализация криптоалгоритма RC2. 17. Программная реализация криптоалгоритма RC4. 18. Программная реализация криптоалгоритма RC6. 19. Программная реализация криптоалгоритма AES. Общее указание для тем 7-19: программа должна шифровать/расшифровывать как выбираемые файлы любого типа, так и вводимые текстовые сообщения на ключе, выводимом из парольной фразы с регулируемой пользователем минимальной длиной и сложностью. Для блочных шифров должна быть возможность выбора режима шифрования. 20. Программная реализация протокола SSL. 21. Программная реализация трехфазного протокола Microsoft. 22. Программная реализация протокола MS-CHAP. 23. Программная реализация протокола Диффи-Хеллмана. 24. Программная реализация протокола S/Key. Для КП по темам 20-24 необходима разработка программы, создающей защищенный сеанс связи между двумя приложениями на основе указанного протокола. 25. Разработка программы получения списка пользователей, имеющих право доступа к выбираемому информационному ресурсу (файлу, папке, принтеру, разделу реестра), с указанием имеющихся у них прав доступа. 26. Разработка программы получения списка информационных ресурсов (файлов, папок, разделов реестра) к которым имеет доступ на чтение (запись) задаваемый пользователь (группа). 27. Разработка программы получения списка папок, к которым имеют право на чтение (запись) все пользователи системы. 28. Разработка программы выявления легко подбираемых паролей пользователей (совпадающих с паролями из специального словаря и (или) не удовлетворяющих задаваемым требованиям сложности и минимальной длины). Для КП по темам 25-28 возможна разработка программ для ОС Windows или Linux. 29. Разработка программы скрытия и извлечения информации в графических файлах. 30. Разработка программы скрытия и извлечения информации в звуковых файлах. 31. Разработка программы скрытия и извлечения информации в видеофайлах. 32. Разработка программы скрытия и извлечения информации в текстовых файлах. Общее указание для тем 29-32: программа должна позволять выбирать файл-контейнер, выбирать файл-сообщение произвольного типа или вводить текст скрываемого сообщения, контролировать возможность скрытия сообщения в контейнере (сравнением их длин, например), шифровать/расшифровывать внедряемое/извлекаемое сообщение. 33. Программная реализация криптоалгоритма RSA. 34. Программная реализация криптоалгоритма ElGamal. 35. Программная реализация криптоалгоритма на основе эллиптических кривых. Общее указание для тем 33-35: программа должна шифровать/расшифровывать короткие сообщения на случайных асимметрических ключах выбираемой пользователем длины с возможностью сохранения пары ключей (закрытый ключ должен при этом шифроваться на ключе, выводимом из специальной парольной фразы). 36. Программная реализация вычисления и проверки электронной подписи по алгоритму RSA. 37. Программная реализация вычисления и проверки электронной подписи по алгоритму ElGamal. 38. Программная реализация вычисления и проверки электронной подписи по алгоритму ГОСТ Р 34.10-2012. Общее указание для тем 36-38: программа должна подписывать и проверять выбираемые произвольные файлы на случайной паре ключей с возможностью ее сохранения (закрытый ключ должен при этом шифроваться на ключе, выводимом из специальной парольной фразы). 39. Программная реализация функции хеширования ГОСТ Р 34.11-2012. 40. Программная реализация функции хеширования SHA1. 41. Программная реализация функции хеширования SHA512. 42. Программная реализация функции хеширования RIPEMD. 43. Программная реализация функции хеширования MD4. 44. Программная реализация функции хеширования MD5. 45. Программная реализация функции хеширования MD6. Общее указание для тем 39-45: программа должна хешировать как выбираемые произвольные файлы, так и вводимые текстовые сообщения с возможностью сохранения в файле полученного хеш-значения. Должна быть возможность вычисления, сохранения и проверки контрольного хеш-значения, зависящего от хешируемых данных и секретного ключа, выводимого из парольной фразы с регулируемой минимальной длиной и сложностью.
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 сентября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Ошега
5
скачать
Методы и средства защиты информации. Программа на выбор из предложенных.docx
2020-03-25 19:42
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Очень рекомендую автора. Контрольная выполнена очень качественно, с учётом всех требований, подробно и в срок, ещё и по адекватной цене.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Архитектура ИС
Реферат
Информационные технологии
Стоимость:
300 ₽
Творческое задание с помощью AnyLogic - имитационное моделирование
Творческая работа
Информационные технологии
Стоимость:
300 ₽
Отчёт по учебной практике (тема на выбор)
Реферат
Информационные технологии
Стоимость:
300 ₽
Микропроцессорные. Набор текста по 2м фотографиям
Набор текста
Информационные технологии
Стоимость:
300 ₽
технологии документационного обеспечения деятельности экономиста и менеджера
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
«Цифровые инструменты для бизнес-аналитики в банковском секторе».
Статья
Информационные технологии
Стоимость:
300 ₽
Анализ и совершенствование информационного обеспечения системы управления персоналом
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
любая
Реферат
Информационные технологии
Стоимость:
300 ₽
Решение задачи по предмету "Анализ количественных и качественных данных"
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Разработать план управления разработкой приложения «Paint» в соответствии с методологией RUP
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Дискретные устройства
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
1С: Предприятие
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Цель, назначение, классификация порталов
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
ТЕОРИЯ АВТОМАТИЧЕСКОГО РЕГУЛИРОВАНИЯ
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Контрольная работа по теме: Сети ЭВМ и телекоммуникации
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Проектирование ИСБ «Рубеж-08» на объекте охраны УИС
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Простейшая компьютерная сеть
Использование связи в современном мире благодаря новым технологиям становится все более и более эффективным. Особенно прогресс стал заметен в тот момент, когда пользователи получили возможность обмениваться информацией. Но передача информации только с помощью внешних носителей решает эту проблему лишь отчасти, но вот подлинным решением выступает объединение компьютеров в сеть.
Клиентами в распредел...
подробнее
Цель и задачи системного анализа
Системный анализ - ϶ᴛᴏ термин из общей теории систем и одновременно научный метод, заключающийся в проведении исследования путем выполнения последовательности заранее спланированных действий как с любыми переменными или постоянными объектами исследования, так и со сложными системами и составными частями в них. Объектами могут выступать как разнообразные проблемы, обнаруживаемые при разработке новы...
подробнее
Компьютеры по виду вычислительного процесса
По организационным методам выполнения процесса вычислений электронные вычислительные машины можно разделить на следующие виды:
Кроме того, существует классификация по очерёдности выполнения вычислений:
Можно разделить все процессы вычислений на три основных типа:
Эти типы могут сформировать линейную композицию управляющих канонических структур, чтобы выбрать решение. Можно сказать, что все программы ...
подробнее
Блок-схемы как тип алгоритмов
Блок-схемой называется описание структуры алгоритмов в виде графического изображения, с представлением каждой операции или командной строки в виде отдельного блокового формата. Блоки обладают разной геометрией и внутри их записана операция, которую надо выполнить. Взаимосвязи блоков указываются посредством специальных линий связи, которые обозначают куда передаётся управление. Есть Госстандарт, ко...
подробнее
Простейшая компьютерная сеть
Использование связи в современном мире благодаря новым технологиям становится все более и более эффективным. Особенно прогресс стал заметен в тот момент, когда пользователи получили возможность обмениваться информацией. Но передача информации только с помощью внешних носителей решает эту проблему лишь отчасти, но вот подлинным решением выступает объединение компьютеров в сеть.
Клиентами в распредел...
подробнее
Цель и задачи системного анализа
Системный анализ - ϶ᴛᴏ термин из общей теории систем и одновременно научный метод, заключающийся в проведении исследования путем выполнения последовательности заранее спланированных действий как с любыми переменными или постоянными объектами исследования, так и со сложными системами и составными частями в них. Объектами могут выступать как разнообразные проблемы, обнаруживаемые при разработке новы...
подробнее
Компьютеры по виду вычислительного процесса
По организационным методам выполнения процесса вычислений электронные вычислительные машины можно разделить на следующие виды:
Кроме того, существует классификация по очерёдности выполнения вычислений:
Можно разделить все процессы вычислений на три основных типа:
Эти типы могут сформировать линейную композицию управляющих канонических структур, чтобы выбрать решение. Можно сказать, что все программы ...
подробнее
Блок-схемы как тип алгоритмов
Блок-схемой называется описание структуры алгоритмов в виде графического изображения, с представлением каждой операции или командной строки в виде отдельного блокового формата. Блоки обладают разной геометрией и внутри их записана операция, которую надо выполнить. Взаимосвязи блоков указываются посредством специальных линий связи, которые обозначают куда передаётся управление. Есть Госстандарт, ко...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы