Автор24

Информация о работе

Подробнее о работе

Страница работы

Методы программирования в системе защиты информации

  • 24 страниц
  • 2015 год
  • 80 просмотров
  • 0 покупок
Автор работы

user986395

Преподаватель

100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Оглавление
1. Введение 3
2. Программный код
2.1. Форма: Шифрование данных 3
2.2. Форма: Сертификаты 7
3. Функции разрабатываемого приложения 10
3.1. Варианты использования 10
3.2. Описание интерфейса пользователя 10
4. Работа с сертификатами 17
5. Заключение 23



2.2.Форма: Сертификаты
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Diagnostics;
using System.Drawing;
using System.Linq;
using System.Security.Cryptography;
using System.Security.Cryptography.X509Certificates;
using System.Text;
using System.Windows.Forms;
using Encryptionv6;

namespace Encryptionv6
{
public partial class Form2 : Form // класс формы сертификатов
{
Form1 my_form1; //главная форма
ProcessStartInfo my_process; // процесс создания сертификата
X509Store sert_store; // хранилище сертификатов
X509CertificateCollection foundCertColl; // найденные в хранилище сертификаты
// Путь к утилитам makecert.exe, pvk2pvx.exe и certmgr.exe для работы с сертификатами.
// Дефолтное значение - как после установки .Net Framework :
String path = "C:\\Program Files (x86)\\Microsoft SDKs\\Windows\\v7.
...

3.2. Описание интерфейса пользователя
В верхней части главной формы находится меню приложения:

Рис. 1 Меню приложения.

Меню предоставляет доступ к перечисленным в п.2.1 функциям :

Рис. 2 Меню «Файл»

Рис. 3 Меню «Сертификаты»

Для выбора файлов при сохранении или загрузке данных используются стандартные диалоговые окна Windows. Сообщения об ошибках либо успехе операций отображаются в окнах сообщений.
Главная форма приложения «Шифрование данных» содержит элемент типа textBox, используемый для визуализации текстов:

Рис. 4 Элемент textBox с текстом
При выборе пункта меню «Сертификаты->Выбрать сертификат» появляется форма «Сертификаты», с помощью элементов управления которой пользователь может выбрать сертификат из выпадающего списка,
нажав кнопку «Выбрать» после выбора сертификата из списка, либо добавить в этот список новый сертификат, указав его имя в поле «Имя сертификата: » (кнопка «Создать новый»):

Рис.
...

4. Работа с сертификатами
Рассматриваемое приложение можно использовать в реальной криптографической практике, если только позаботиться о механизме обмена ключами. Для этого можно использовать все ту же утилиту certmgr.exe, запустив ее из командной строки с последующим использованием ее функций «Импорт/Экспорт»:

Рис. 12 Запуск certmgr из командной строки
В открывающемся диалоге можно выбрать сертификат для экспорта из соответствующего хранилища (в нашем случае CurrentUser->Personal):

Рис. 13 Выбор экспортируемого сертификата

В качестве формата файла для экспорта можно выбрать, например, PKCS #7(.P7B):

Рис. 14 Выбор коммуникативного формата


Следует задать имя файла:

Рис 15 Выбор имени файла экспортируемого сертификата
и этот файл (newcert7.p7b) можно использовать для импорта сертификата, например, на другом компьютере, с использованием все той же утилиты certmgr :

Рис. 16 Импорт сертификата в выбранное хранилище
выбрав для импорта именно этот файл:

Рис.
...

2. Заключение
В ходе курсовой работы выполнено проектирование приложения, предназначенного для автоматизации решения криптографических задач, а именно: шифрование/расшифровка выбранного пользователем файла симметричным алгоритмом AES с использованием стандартной реализации этого алгоритма в .Net Framework.
В результате проектирования разработано приложение, обладающее заданной функциональностью. Проведено тестирование приложения, по результатам которого в приложении устранены выявленные ошибки.
Приложение разработано средствами Microsoft Visual Studio 2010.

6.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Глава1-http://www.lessons-tva.info/edu/telecom-loc/loc.html. Компьютерные сети и телекоммуникации. Модуль 1: Локальные вычислительные сети. Тема 1.1: Введение в вычислительные сети Тема 1.6: Основные программные и аппаратные компоненты ЛВС: 1.6.1. Многослойная модель сети; 1.6.2. Коммуникационное оборудование ЛВС; 1.6.3. Программные компоненты ЛВС; 1.6.4. Доступ к сетевым ресурсам ЛВС
2. Карминский А.М., Нестеров П.В. Информатизация бизнеса. – М.: Финансы и статистика, 2009. - 397с.
3. Липих А.Н. Информационные технологии: Учебно-практическое пособие / МЭСИ. – М.: МЭСИ, 2012. - 264с.
4. Титоренко Г.А. Автоматизированные информационные технологии в экономике. – М.: Финансы и статистика, 2011. – 267с.
5. Юцевич П.Е. Информационного обеспечения управленческих решений. - М.: Вильямс, 2014. – 329с.
6. http://www.erp-online.ru Выбор ERP - системы. Критерии и этапы
7. http://www.tadviser.ru ERP - системы. ERP, Программное обеспечение
8. Зинина С.С. Разработка методики формирования комплекса показателей качества процесса : дис. канд. техн. наук. М., 2005.
9. Алексеев С.И. Исследование систем управления : учеб. метод. комплекс. М., 2008.
10. Мельников М.А. Разработка механизма оценки эффективности системы менеджмента качества на предприятиях машиностроения: автореф. дис. канд. экон. наук. М., 2005.
11. http://mirznanii.com Стандарты ERP, CSRP и EPRII

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Оглавление
1. Введение 3
2. Программный код
2.1. Форма: Шифрование данных 3
2.2. Форма: Сертификаты 7
3. Функции разрабатываемого приложения 10
3.1. Варианты использования 10
3.2. Описание интерфейса пользователя 10
4. Работа с сертификатами 17
5. Заключение 23



2.2.Форма: Сертификаты
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Diagnostics;
using System.Drawing;
using System.Linq;
using System.Security.Cryptography;
using System.Security.Cryptography.X509Certificates;
using System.Text;
using System.Windows.Forms;
using Encryptionv6;

namespace Encryptionv6
{
public partial class Form2 : Form // класс формы сертификатов
{
Form1 my_form1; //главная форма
ProcessStartInfo my_process; // процесс создания сертификата
X509Store sert_store; // хранилище сертификатов
X509CertificateCollection foundCertColl; // найденные в хранилище сертификаты
// Путь к утилитам makecert.exe, pvk2pvx.exe и certmgr.exe для работы с сертификатами.
// Дефолтное значение - как после установки .Net Framework :
String path = "C:\\Program Files (x86)\\Microsoft SDKs\\Windows\\v7.
...

3.2. Описание интерфейса пользователя
В верхней части главной формы находится меню приложения:

Рис. 1 Меню приложения.

Меню предоставляет доступ к перечисленным в п.2.1 функциям :

Рис. 2 Меню «Файл»

Рис. 3 Меню «Сертификаты»

Для выбора файлов при сохранении или загрузке данных используются стандартные диалоговые окна Windows. Сообщения об ошибках либо успехе операций отображаются в окнах сообщений.
Главная форма приложения «Шифрование данных» содержит элемент типа textBox, используемый для визуализации текстов:

Рис. 4 Элемент textBox с текстом
При выборе пункта меню «Сертификаты->Выбрать сертификат» появляется форма «Сертификаты», с помощью элементов управления которой пользователь может выбрать сертификат из выпадающего списка,
нажав кнопку «Выбрать» после выбора сертификата из списка, либо добавить в этот список новый сертификат, указав его имя в поле «Имя сертификата: » (кнопка «Создать новый»):

Рис.
...

4. Работа с сертификатами
Рассматриваемое приложение можно использовать в реальной криптографической практике, если только позаботиться о механизме обмена ключами. Для этого можно использовать все ту же утилиту certmgr.exe, запустив ее из командной строки с последующим использованием ее функций «Импорт/Экспорт»:

Рис. 12 Запуск certmgr из командной строки
В открывающемся диалоге можно выбрать сертификат для экспорта из соответствующего хранилища (в нашем случае CurrentUser->Personal):

Рис. 13 Выбор экспортируемого сертификата

В качестве формата файла для экспорта можно выбрать, например, PKCS #7(.P7B):

Рис. 14 Выбор коммуникативного формата


Следует задать имя файла:

Рис 15 Выбор имени файла экспортируемого сертификата
и этот файл (newcert7.p7b) можно использовать для импорта сертификата, например, на другом компьютере, с использованием все той же утилиты certmgr :

Рис. 16 Импорт сертификата в выбранное хранилище
выбрав для импорта именно этот файл:

Рис.
...

2. Заключение
В ходе курсовой работы выполнено проектирование приложения, предназначенного для автоматизации решения криптографических задач, а именно: шифрование/расшифровка выбранного пользователем файла симметричным алгоритмом AES с использованием стандартной реализации этого алгоритма в .Net Framework.
В результате проектирования разработано приложение, обладающее заданной функциональностью. Проведено тестирование приложения, по результатам которого в приложении устранены выявленные ошибки.
Приложение разработано средствами Microsoft Visual Studio 2010.

6.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Глава1-http://www.lessons-tva.info/edu/telecom-loc/loc.html. Компьютерные сети и телекоммуникации. Модуль 1: Локальные вычислительные сети. Тема 1.1: Введение в вычислительные сети Тема 1.6: Основные программные и аппаратные компоненты ЛВС: 1.6.1. Многослойная модель сети; 1.6.2. Коммуникационное оборудование ЛВС; 1.6.3. Программные компоненты ЛВС; 1.6.4. Доступ к сетевым ресурсам ЛВС
2. Карминский А.М., Нестеров П.В. Информатизация бизнеса. – М.: Финансы и статистика, 2009. - 397с.
3. Липих А.Н. Информационные технологии: Учебно-практическое пособие / МЭСИ. – М.: МЭСИ, 2012. - 264с.
4. Титоренко Г.А. Автоматизированные информационные технологии в экономике. – М.: Финансы и статистика, 2011. – 267с.
5. Юцевич П.Е. Информационного обеспечения управленческих решений. - М.: Вильямс, 2014. – 329с.
6. http://www.erp-online.ru Выбор ERP - системы. Критерии и этапы
7. http://www.tadviser.ru ERP - системы. ERP, Программное обеспечение
8. Зинина С.С. Разработка методики формирования комплекса показателей качества процесса : дис. канд. техн. наук. М., 2005.
9. Алексеев С.И. Исследование систем управления : учеб. метод. комплекс. М., 2008.
10. Мельников М.А. Разработка механизма оценки эффективности системы менеджмента качества на предприятиях машиностроения: автореф. дис. канд. экон. наук. М., 2005.
11. http://mirznanii.com Стандарты ERP, CSRP и EPRII

Купить эту работу

Методы программирования в системе защиты информации

100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 августа 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
user986395
4.5
Преподаватель
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
100 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user986395 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user986395 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user986395 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user986395 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽