Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Главной особенностью информации является её легкодоступность в связи с глобализацией и информатизацией, повлекшими за собой развитие интернет-технологий. В таких условиях особенно актуальным стало развитие методов защиты информации от несанкционированного доступа. Одним из таких методом стало применение парольных систем, ограничивающих доступ к источникам информации.
ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31
Период изготовления: февраль 2021 года.
Предмет: Криптографические методы защиты информации .
Учебное заведение: Курганский государственный университет .
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел....
1. Программа zxcvbn: реалистичная оценка надежности пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/company/abbyy/blog/149396/ (Дата обращения: 30.10.2020)
2. Ещё об оценке стойкости пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/sandbox/27520/ (Дата обращения: 24.10.2020)
3. Распределение символов в паролях // habr.com [Электронный ресурс] URL: https://habr.com/ru/post/122129/ (Дата обращения: 29.10.2019)
4. Choosing Secure Passwords // schneier.com [Электронный ресурс] URL: https://www.schneier.com/blog/archives/2007/01/choosing_secure.html (Дата обращения: 24.10.2020)
5. Сложность пароля // Википедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8F (Дата обращения: 17.10.2020)
6. Пароль должен соответствовать требованиям к сложности // Microsoft [Электронный ресурс] URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (Дата обращения: 16.10.2020)
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Главной особенностью информации является её легкодоступность в связи с глобализацией и информатизацией, повлекшими за собой развитие интернет-технологий. В таких условиях особенно актуальным стало развитие методов защиты информации от несанкционированного доступа. Одним из таких методом стало применение парольных систем, ограничивающих доступ к источникам информации.
ВВЕДЕНИЕ 3
1 РАЗРАБОТКА ЭСКИЗНОГО И ТЕХНИЧЕСКОГО ПРОЕКТОВ ПРИЛОЖЕНИЯ 5
1.1 Назначение и область применения приложения 5
1.2 Технические характеристики разрабатываемого приложения 5
1.2.1 Постановка задачи 5
1.2.3 Организация входных и выходных данных 7
1.2.4 Выбор состава технических и программных средств 7
1.3 Проектирование внешнего вида приложения 8
2 РАЗРАБОТКА РАБОЧЕГО ПРОЕКТА ПРИЛОЖЕНИЯ 9
2.1 Определение функционала разрабатываемого приложения 9
2.1.1 Визуальное проектирование разрабатываемого приложения 9
2.2 Структура кода разрабатываемого приложения 11
2.3 Спецификация разрабатываемого приложения 11
2.4 Описание разрабатываемого приложения и рекомендации по его использованию 12
2.5 Тестирование разрабатываемого приложения 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 22
ПРИЛОЖЕНИЕ 1 23
ПРИЛОЖЕНИЕ 2 31
Период изготовления: февраль 2021 года.
Предмет: Криптографические методы защиты информации .
Учебное заведение: Курганский государственный университет .
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел....
1. Программа zxcvbn: реалистичная оценка надежности пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/company/abbyy/blog/149396/ (Дата обращения: 30.10.2020)
2. Ещё об оценке стойкости пароля // habr.com [Электронный ресурс] URL: https://habr.com/ru/sandbox/27520/ (Дата обращения: 24.10.2020)
3. Распределение символов в паролях // habr.com [Электронный ресурс] URL: https://habr.com/ru/post/122129/ (Дата обращения: 29.10.2019)
4. Choosing Secure Passwords // schneier.com [Электронный ресурс] URL: https://www.schneier.com/blog/archives/2007/01/choosing_secure.html (Дата обращения: 24.10.2020)
5. Сложность пароля // Википедия [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8F (Дата обращения: 17.10.2020)
6. Пароль должен соответствовать требованиям к сложности // Microsoft [Электронный ресурс] URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (Дата обращения: 16.10.2020)
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
600 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую