Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка криптозащищенного хранилища персональных данных

  • 93 страниц
  • 2019 год
  • 102 просмотра
  • 0 покупок
Автор работы

nickolay.rud

Преподаватель IT-дисциплин

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение 5
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 6
1.1 Информационная система «Jetico« BestCrypt »11
1.2 Программное обеспечение шифрования персональной информации «Folder Lock» 14
1.3 Язык разработки Python 16
1.4 Язык разработки C # 18
1.5 Язык разработки JavaScript 20
1.6 СУБД MySQL и SQLite 22
1.7 Цель и задачи для реализации прикладного программного обеспечения 24
2 РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЕЙ 26
2.1 Проектирование программного обеспечения 26
2.2 Алгоритм работы программного обеспечения 34
2.3 Построение структуры базы данных 46
2.4 Описание функциональной разработки системы автоматизации 48
3 ОХРАНА ТРУДА 57
ВЫВОДЫ 58
ПЕРЕЧЕНЬ ССЫЛОК 59
ПРИЛОЖЕНИЕ А 61

1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ

Сучасні методи обробки, передачі та зберігання інформації сприяють появі погроз, пов'язаних з можливістю втрати, спотворення і розкриття конфіденційної інформації. Тому забезпечення захисту інформації комп'ютерних систем і мереж є одним з провідних напрямків розвитку інформаційних технологій.
Захист інформації — організаційні заходи, спрямовані на запобігання витоку конфіденційної інформації і небажаних впливів на захищає інформацію.
Захист інформації від витоку — організаційні та технічні заходи, спрямовані на запобігання неконтрольованого розповсюдження/копіювання конфіденційної інформації внаслідок її розголошення і несанкціонований доступ (НСД) до неї.
Захист інформації від розголошення — організаційні і технічні заходи, направлені на запобігання несанкціонованого доступу до конфіденційної інформації і розголошення її суб'єктам, що не мають права доступу до цієї інформації.
...

1.1 Інформаційна система «Jetico «BestCrypt»

BestCrypt, програма для шифрування від Jetico, рис 1.1, забезпечує швидкість, гнучкість і конфіденційність кожному, для кого важлива захист персональної інформації.

Рисунок 1.
...

1.2 Програмне забезпечення з шифрування персональної інформації «Folder Lock»

При першому запуску, програма просить встановити майстер-пароль, який використовується для аутентифікації користувача в програмі, рис. 1.2. У розділі Encrypt Files ви можете створити сейфи (Lockers). Сейф — це зашифрований контейнер, який після монтування можна використовувати як звичайний диск шифрування не просте, а прозоре. Розмір сейфа — динамічний, але ви можете задати максимальний його межа. Це дозволяє економити дисковий простір, якщо ви не використовуєте сейф «під зав'язку». При бажанні можна створити сейф фіксованого розміру.
Основні можливості програми Folder Lock наступні:
• AES-шифрування, довжина ключа 256 біт.
• Приховування файлів і папок.
• Шифрування файлів (за допомогою створення віртуальних дисків — сейфів) «на льоту».
• Резервне копіювання онлайн.
• Створення захищених USB/CD/DVD-дисків.
• Шифрування вкладень електронної пошти.
...

1.3 Мова розробки Python

Python є інтерпретуємою, об'єктно-орієнтованою мовою програмування. Він надзвичайно простий і містить невелику кількість ключових слів, разом з тим дуже гнучкий і виразний. Це мова більш високого рівня ніж Pascal, C++ і, природно C, що досягається, в основному, за рахунок вбудованих високорівневих структур даних (списки, словники, тьюплы) [5].
Безперечною перевагою є те, що інтерпретатор Python реалізований практично на всіх платформах та операційних системах. Першим таким мовою C, проте його типи даних на різних машинах могли займати різну кількість пам'яті і це служило деяким перешкодою при написанні дійсно переноситься програми. Python ж таким недоліком не має.
Наступна важлива риса - розширюваність мови, цьому надається велике значення і, як пише сам автор, мова був задуманий саме як розширюваний. Це означає, що є можливість вдосконалення мови всіма усіма зацікавленими програмістами.
...

1.4 Мова розробки C#

C# – об'єктно-орієнтована мова програмування з безпечною системою типізації для платформи .NET.
Синтаксис C# близький до С++ і Java. Мова має строгу статичну типізацію, підтримує поліморфізм, перевантаження операторів, вказівники на функції-члени класів, атрибути, події, властивості, винятки, коментарі у форматі XML. Перейнявши багато що від своїх попередників – мов С++, Delphi, Модула і Smalltalk – С#, спираючись на практику їхнього використання, виключає деякі моделі, що зарекомендували себе як проблематичні при розробці програмних систем, наприклад множинне спадкування класів (на відміну від C++).
C# розроблялась як мова програмування прикладного рівня для CLR і тому вона залежить, перш за все, від можливостей самої CLR. Це стосується, перш за все, системи типів C#. Присутність або відсутність тих або інших виразних особливостей мови диктується тим, чи може конкретна мовленнєва особливість бути трансльована у відповідні конструкції CLR.
...

1.5 Мова розробки JavaScript

JavaScript - скриптова мова, призначена для створення інтерактивних WEB-сторінок. За допомогою мови JavaScript є можливість створювати насичені динамічні сторінки з серйозними WEB-додатками на ній. Мова працює за допомогою реакції на подію, величезним плюсом також є те, що можливо виконувати запити, довантажувати дані без перезавантаження всієї сторінки [10].
Є ряд інструментів для налагодження, перевірки додатків.
У JavaScript є така особливість - вона інтегрована в браузери, і як наслідок цього - підтримується скрізь.
Наприклад, такі технології як ActiveX, VBScript, XUL - підтримуються не в кожному браузері (Не крос-браузерні).
Такі технології як Flash, Silverlight, Java - не цілком інтегровані з браузером, роблять у своєму оточенні.
Стандарт (формальний опис синтаксису і роботи мови) javascript називається ECMAScript.
На ній заснована не тільки JavaScript, а й кілька інших мов, наприклад ActionScript (Flash).
...

1.6 СУБД MySQL та SQLite

На даний момент найбільш популярними базами даних є реляційні бази даних. Незважаючи на те, що існують т. н. «NoSQL» бази, що використовують принципово іншу архітектуру, реляційні бази вивчаються і використовуються більшістю програмістів найбільш часто. NoSQL бази мають перевагу при розміщенні бази на кількох комп'ютерах, кластерах, однак вони складніше для розуміння середньостатистичного програміста в силу їх меншою поширеності. Так як дипломна робота не передбачає одночасну роботу однієї програми з базою, розміщеної відразу на декількох комп'ютерах, було прийнято рішення використовувати реляційну базу даних. Однак, серед реляційних баз даних і систем управління базами також існує безліч різних варіантів [13].
MySQL – вільна реляційна система управління базами даних. Розробку і підтримку MySQL здійснює корпорація Oracle, що отримала права на торговельну марку разом з поглиненої Sun Microsystems, яка раніше придбала шведську компанію MySQL AB.
...

1.7 Мета та завдання для реалізації прикладного програмного забезпечення

Проаналізовані програмні засоби, та предмета область, дозволяють зробити висновок, що є необхідність в розробці програмного засобу з криптографічного захисту персональних даних користувача.
Такий програмний засіб має бути зручним в користуванні, зберігати інтуїтивно-доступний інтерфейс, працювати із базою даних, не потребувати спеціальних засобів для функціювання. Ґрунтуючись на сучасних програмних засобах, оптимальним є використання мови програмування C#, яка у поєднанні з реляційною базою даних, створює потужне середовище. В якості середи роботи із базою даних, буде використовуватися SQLite, так, як воно є безкоштовним, і дуже потужним засобом. Середою програмної розробки використовується Visual Studio 2017. Це дозволить забезпечити високий ступінь швидкодії прикладної програми, її адаптації та відповідності конкретної специфіки діяльності підприємства.
...

2.1 Проектування програмного забезпечення

Початковим етапом при розробці програмного забезпечення є проектування. Проектування дозволяє визначити головні функціональні можливості програмного забезпечення, його архітектуру, складові, а також компоненти з якими взаємодіє програмне забезпечення. В більшості випадків проект складається з розробки головних діаграм, які в графічному вигляді дозволяють визначити усі складові.
В якості засобу проектування використовується мова UML, яка є спеціалізованою нотаціонною мовою, яку використовують розробники для графічного представлення програмного забезпечення. В якості середовищ проектування може бути використано різні редактори, які дозволяють взаємодіяти зі спеціалізованими об’єктами проектування.
Одним із засобів проектування, є створення діаграми варіантів використання, завдяки якій, визначаються усі вимоги до кінцевої системи. Діаграма варіантів використання складається з об’єктів, які мають вигляд овалу, та запису функціональної ролі.
...

2.2 Алгоритм роботи програмного забезпечення

Алгоритмічна послідовність дій, являє собою взаємодію - безліч повідомлень між об'єктами, впорядковане з тимчасової осі. На діаграмі послідовності зображені тимчасові послідовності повідомлень. Діаграма послідовності може існувати у формі дескриптора або ж у формі примірника. Діаграми послідовності і діаграми кооперації відображають, по суті, одну й ту ж інформацію, проте роблять це різним чином.
Початком роботи користувача з програмним засобом – є процес реєстрації в системі. Це дозволяє підвисити надійність збереження даних, а також отримувати досить суттєвий рівень безпеки. Кожний користувач отримує персональний ключ, який генерується криптографічними засобами MD5. В зв'язку з цим, процес реєстрації користувача не є присутнім на діаграмах послідовності дії, а кожен користувач розглядається, як вже існуючий клієнт.
...

2.3 Побудова структури бази даних

Розробка бази даних до програмного забезпечення є досить складною задачею. Проектування дозволяє вирішити ряд питань, які формуються під час аналізу ефективності використання таблиць, а також розподілити архітектуру бази даних між компонентами системи. В більшості випадків, при неякісній розробці програмного забезпечення, базу даних розроблюють по факту необхідності таблиць в системі. Однак такий тип розробки є не досить ефективним, за рахунок складних архітектур, а також зайвого навантаження на програмне забезпечення. Оптимальним рішенням є початкове планування таблиць бази даних, а також їх взаємна робота. Для цього проектують діаграму бази даних, рис. 2.16.
У зв’язку з тим, що програмне забезпечення є потужним засобом з шифрування інформації, використання бази даних, має виключно специфічний характер. Це пов’язано з додатковим навантаженням при шифруванні таблиць бази даних, інформація в яких може зберігати досить важливі складові.
...

2.4 Опис функціональної розробки системи автоматизації

Початковим етапом роботи з багатьма програмними засобами є процес реєстрації нових користувачів. Так як результатом розробки є спеціалізоване програмне сховище, форма реєстрації, рис. 2.17, має додаткові поля, які є необхідними.
Використання кожного поля, дозволяє побудувати персональний ключ для доступу до програмного засобу. Він формується завдяки використанню алгоритму шифрування MD5. Згенерований ключ є хешем, який є унікальний завдяки використанню досить великого обсягу даних, які поєднуються завдяки математичним операціям над ними.
Усі поля є обов’язковими. Для можливості відновлення облікового запису, додано поштову скриньку, а також секретне питання, з відповідью до нього.

Рисунок 2.17 – Вікно реєстрації користувача програмного засобу

Після реєстрації нового коритсувача, формується персональний ключ, який має вигляд спеціалізованого файлу з розширенням .DAT. Кожен з користувачів самостійно вирішує де його зберігати.
...

1. Двинских А.Э. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН» / А.Э. Двинских, С.П. Панасенко, Ш.А. Салманова. – М.: ТЕХНОСФЕРА, 2017. – 238с.
2. Панасенко С.П. Алгоритмы шифрования, специальный справочник / С.П. Панасенко. – Санкт-Петербург.: БХВ-Петербург, 2009. – 576с.
3. Панасенко С.П. Основы криптографии для экономистов / С.П. Панасенко, В.П. Батура. – М.: Финансы и статистика, 2005. – 175с.
4. Прохоренок Н.А. Python 3 и PyQt 5. Разработка приложений / Н.А. Прохоренок, В.А. Дронов. – СПб.: БХВ-Петербург, 2016. – 832c.
5. Padmanabhan T.R. Programming with Python / T.R. Padmanabhan. – СПб.: Springer, 2016. – 349p.

и еще 15 источников

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение 5
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 6
1.1 Информационная система «Jetico« BestCrypt »11
1.2 Программное обеспечение шифрования персональной информации «Folder Lock» 14
1.3 Язык разработки Python 16
1.4 Язык разработки C # 18
1.5 Язык разработки JavaScript 20
1.6 СУБД MySQL и SQLite 22
1.7 Цель и задачи для реализации прикладного программного обеспечения 24
2 РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЕЙ 26
2.1 Проектирование программного обеспечения 26
2.2 Алгоритм работы программного обеспечения 34
2.3 Построение структуры базы данных 46
2.4 Описание функциональной разработки системы автоматизации 48
3 ОХРАНА ТРУДА 57
ВЫВОДЫ 58
ПЕРЕЧЕНЬ ССЫЛОК 59
ПРИЛОЖЕНИЕ А 61

1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ

Сучасні методи обробки, передачі та зберігання інформації сприяють появі погроз, пов'язаних з можливістю втрати, спотворення і розкриття конфіденційної інформації. Тому забезпечення захисту інформації комп'ютерних систем і мереж є одним з провідних напрямків розвитку інформаційних технологій.
Захист інформації — організаційні заходи, спрямовані на запобігання витоку конфіденційної інформації і небажаних впливів на захищає інформацію.
Захист інформації від витоку — організаційні та технічні заходи, спрямовані на запобігання неконтрольованого розповсюдження/копіювання конфіденційної інформації внаслідок її розголошення і несанкціонований доступ (НСД) до неї.
Захист інформації від розголошення — організаційні і технічні заходи, направлені на запобігання несанкціонованого доступу до конфіденційної інформації і розголошення її суб'єктам, що не мають права доступу до цієї інформації.
...

1.1 Інформаційна система «Jetico «BestCrypt»

BestCrypt, програма для шифрування від Jetico, рис 1.1, забезпечує швидкість, гнучкість і конфіденційність кожному, для кого важлива захист персональної інформації.

Рисунок 1.
...

1.2 Програмне забезпечення з шифрування персональної інформації «Folder Lock»

При першому запуску, програма просить встановити майстер-пароль, який використовується для аутентифікації користувача в програмі, рис. 1.2. У розділі Encrypt Files ви можете створити сейфи (Lockers). Сейф — це зашифрований контейнер, який після монтування можна використовувати як звичайний диск шифрування не просте, а прозоре. Розмір сейфа — динамічний, але ви можете задати максимальний його межа. Це дозволяє економити дисковий простір, якщо ви не використовуєте сейф «під зав'язку». При бажанні можна створити сейф фіксованого розміру.
Основні можливості програми Folder Lock наступні:
• AES-шифрування, довжина ключа 256 біт.
• Приховування файлів і папок.
• Шифрування файлів (за допомогою створення віртуальних дисків — сейфів) «на льоту».
• Резервне копіювання онлайн.
• Створення захищених USB/CD/DVD-дисків.
• Шифрування вкладень електронної пошти.
...

1.3 Мова розробки Python

Python є інтерпретуємою, об'єктно-орієнтованою мовою програмування. Він надзвичайно простий і містить невелику кількість ключових слів, разом з тим дуже гнучкий і виразний. Це мова більш високого рівня ніж Pascal, C++ і, природно C, що досягається, в основному, за рахунок вбудованих високорівневих структур даних (списки, словники, тьюплы) [5].
Безперечною перевагою є те, що інтерпретатор Python реалізований практично на всіх платформах та операційних системах. Першим таким мовою C, проте його типи даних на різних машинах могли займати різну кількість пам'яті і це служило деяким перешкодою при написанні дійсно переноситься програми. Python ж таким недоліком не має.
Наступна важлива риса - розширюваність мови, цьому надається велике значення і, як пише сам автор, мова був задуманий саме як розширюваний. Це означає, що є можливість вдосконалення мови всіма усіма зацікавленими програмістами.
...

1.4 Мова розробки C#

C# – об'єктно-орієнтована мова програмування з безпечною системою типізації для платформи .NET.
Синтаксис C# близький до С++ і Java. Мова має строгу статичну типізацію, підтримує поліморфізм, перевантаження операторів, вказівники на функції-члени класів, атрибути, події, властивості, винятки, коментарі у форматі XML. Перейнявши багато що від своїх попередників – мов С++, Delphi, Модула і Smalltalk – С#, спираючись на практику їхнього використання, виключає деякі моделі, що зарекомендували себе як проблематичні при розробці програмних систем, наприклад множинне спадкування класів (на відміну від C++).
C# розроблялась як мова програмування прикладного рівня для CLR і тому вона залежить, перш за все, від можливостей самої CLR. Це стосується, перш за все, системи типів C#. Присутність або відсутність тих або інших виразних особливостей мови диктується тим, чи може конкретна мовленнєва особливість бути трансльована у відповідні конструкції CLR.
...

1.5 Мова розробки JavaScript

JavaScript - скриптова мова, призначена для створення інтерактивних WEB-сторінок. За допомогою мови JavaScript є можливість створювати насичені динамічні сторінки з серйозними WEB-додатками на ній. Мова працює за допомогою реакції на подію, величезним плюсом також є те, що можливо виконувати запити, довантажувати дані без перезавантаження всієї сторінки [10].
Є ряд інструментів для налагодження, перевірки додатків.
У JavaScript є така особливість - вона інтегрована в браузери, і як наслідок цього - підтримується скрізь.
Наприклад, такі технології як ActiveX, VBScript, XUL - підтримуються не в кожному браузері (Не крос-браузерні).
Такі технології як Flash, Silverlight, Java - не цілком інтегровані з браузером, роблять у своєму оточенні.
Стандарт (формальний опис синтаксису і роботи мови) javascript називається ECMAScript.
На ній заснована не тільки JavaScript, а й кілька інших мов, наприклад ActionScript (Flash).
...

1.6 СУБД MySQL та SQLite

На даний момент найбільш популярними базами даних є реляційні бази даних. Незважаючи на те, що існують т. н. «NoSQL» бази, що використовують принципово іншу архітектуру, реляційні бази вивчаються і використовуються більшістю програмістів найбільш часто. NoSQL бази мають перевагу при розміщенні бази на кількох комп'ютерах, кластерах, однак вони складніше для розуміння середньостатистичного програміста в силу їх меншою поширеності. Так як дипломна робота не передбачає одночасну роботу однієї програми з базою, розміщеної відразу на декількох комп'ютерах, було прийнято рішення використовувати реляційну базу даних. Однак, серед реляційних баз даних і систем управління базами також існує безліч різних варіантів [13].
MySQL – вільна реляційна система управління базами даних. Розробку і підтримку MySQL здійснює корпорація Oracle, що отримала права на торговельну марку разом з поглиненої Sun Microsystems, яка раніше придбала шведську компанію MySQL AB.
...

1.7 Мета та завдання для реалізації прикладного програмного забезпечення

Проаналізовані програмні засоби, та предмета область, дозволяють зробити висновок, що є необхідність в розробці програмного засобу з криптографічного захисту персональних даних користувача.
Такий програмний засіб має бути зручним в користуванні, зберігати інтуїтивно-доступний інтерфейс, працювати із базою даних, не потребувати спеціальних засобів для функціювання. Ґрунтуючись на сучасних програмних засобах, оптимальним є використання мови програмування C#, яка у поєднанні з реляційною базою даних, створює потужне середовище. В якості середи роботи із базою даних, буде використовуватися SQLite, так, як воно є безкоштовним, і дуже потужним засобом. Середою програмної розробки використовується Visual Studio 2017. Це дозволить забезпечити високий ступінь швидкодії прикладної програми, її адаптації та відповідності конкретної специфіки діяльності підприємства.
...

2.1 Проектування програмного забезпечення

Початковим етапом при розробці програмного забезпечення є проектування. Проектування дозволяє визначити головні функціональні можливості програмного забезпечення, його архітектуру, складові, а також компоненти з якими взаємодіє програмне забезпечення. В більшості випадків проект складається з розробки головних діаграм, які в графічному вигляді дозволяють визначити усі складові.
В якості засобу проектування використовується мова UML, яка є спеціалізованою нотаціонною мовою, яку використовують розробники для графічного представлення програмного забезпечення. В якості середовищ проектування може бути використано різні редактори, які дозволяють взаємодіяти зі спеціалізованими об’єктами проектування.
Одним із засобів проектування, є створення діаграми варіантів використання, завдяки якій, визначаються усі вимоги до кінцевої системи. Діаграма варіантів використання складається з об’єктів, які мають вигляд овалу, та запису функціональної ролі.
...

2.2 Алгоритм роботи програмного забезпечення

Алгоритмічна послідовність дій, являє собою взаємодію - безліч повідомлень між об'єктами, впорядковане з тимчасової осі. На діаграмі послідовності зображені тимчасові послідовності повідомлень. Діаграма послідовності може існувати у формі дескриптора або ж у формі примірника. Діаграми послідовності і діаграми кооперації відображають, по суті, одну й ту ж інформацію, проте роблять це різним чином.
Початком роботи користувача з програмним засобом – є процес реєстрації в системі. Це дозволяє підвисити надійність збереження даних, а також отримувати досить суттєвий рівень безпеки. Кожний користувач отримує персональний ключ, який генерується криптографічними засобами MD5. В зв'язку з цим, процес реєстрації користувача не є присутнім на діаграмах послідовності дії, а кожен користувач розглядається, як вже існуючий клієнт.
...

2.3 Побудова структури бази даних

Розробка бази даних до програмного забезпечення є досить складною задачею. Проектування дозволяє вирішити ряд питань, які формуються під час аналізу ефективності використання таблиць, а також розподілити архітектуру бази даних між компонентами системи. В більшості випадків, при неякісній розробці програмного забезпечення, базу даних розроблюють по факту необхідності таблиць в системі. Однак такий тип розробки є не досить ефективним, за рахунок складних архітектур, а також зайвого навантаження на програмне забезпечення. Оптимальним рішенням є початкове планування таблиць бази даних, а також їх взаємна робота. Для цього проектують діаграму бази даних, рис. 2.16.
У зв’язку з тим, що програмне забезпечення є потужним засобом з шифрування інформації, використання бази даних, має виключно специфічний характер. Це пов’язано з додатковим навантаженням при шифруванні таблиць бази даних, інформація в яких може зберігати досить важливі складові.
...

2.4 Опис функціональної розробки системи автоматизації

Початковим етапом роботи з багатьма програмними засобами є процес реєстрації нових користувачів. Так як результатом розробки є спеціалізоване програмне сховище, форма реєстрації, рис. 2.17, має додаткові поля, які є необхідними.
Використання кожного поля, дозволяє побудувати персональний ключ для доступу до програмного засобу. Він формується завдяки використанню алгоритму шифрування MD5. Згенерований ключ є хешем, який є унікальний завдяки використанню досить великого обсягу даних, які поєднуються завдяки математичним операціям над ними.
Усі поля є обов’язковими. Для можливості відновлення облікового запису, додано поштову скриньку, а також секретне питання, з відповідью до нього.

Рисунок 2.17 – Вікно реєстрації користувача програмного засобу

Після реєстрації нового коритсувача, формується персональний ключ, який має вигляд спеціалізованого файлу з розширенням .DAT. Кожен з користувачів самостійно вирішує де його зберігати.
...

1. Двинских А.Э. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН» / А.Э. Двинских, С.П. Панасенко, Ш.А. Салманова. – М.: ТЕХНОСФЕРА, 2017. – 238с.
2. Панасенко С.П. Алгоритмы шифрования, специальный справочник / С.П. Панасенко. – Санкт-Петербург.: БХВ-Петербург, 2009. – 576с.
3. Панасенко С.П. Основы криптографии для экономистов / С.П. Панасенко, В.П. Батура. – М.: Финансы и статистика, 2005. – 175с.
4. Прохоренок Н.А. Python 3 и PyQt 5. Разработка приложений / Н.А. Прохоренок, В.А. Дронов. – СПб.: БХВ-Петербург, 2016. – 832c.
5. Padmanabhan T.R. Programming with Python / T.R. Padmanabhan. – СПб.: Springer, 2016. – 349p.

и еще 15 источников

Купить эту работу

Разработка криптозащищенного хранилища персональных данных

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

10 октября 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
nickolay.rud
5
Преподаватель IT-дисциплин
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе nickolay.rud 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе nickolay.rud 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе nickolay.rud 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе nickolay.rud 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

База данных в СУБД MS ACCESS

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Сетевые базы данных и СУБД

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

СУБД Access

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Цифровая линия передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Курсовой проект на тему "Разработка АРМ менеджера по снабжению с использованием средств СУБД Access"

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Работа с контактами и клиентской базой в системе взаимодействия с клиентами парикмахерской

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проектирование АС "Автокомплекс"

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Проектирование информационной системы «Детский сад Онлайн»

Уникальность: от 40%
Доступность: сразу
1100 ₽
Готовая работа

Разработка подсистемы управления файлами с непрерывным способом физической организации файла

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Курсовая работа СУБД "Создание информационной системы ресторана"

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Информационные ресурсы Санкт-Петербургского метрополитена

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Обзор рынка сетевых адаптеров на основе IPSec технологии

Уникальность: от 40%
Доступность: сразу
450 ₽