Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ МЕТОДОВ И СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 7
1.1 Понятие криптографической защиты информации 7
1.2 Классификация методов криптографической защиты информации 12
1.3 Структура и область применения средств криптографической защиты информации 16
Выводы по главе 33
ГЛАВА
2. АНАЛИЗ ЗАЩИЩЕННОСТИ ПО "CADLIB МОДЕЛЬ И АРХИВ" 36
2.1 Общая характеристика ПО "CADLib Модель и Архив" 36
2.2 Исследование защиты 3D-моделей в ПО "CADLib Модель и Архив" 42
Выводы по главе 64
ГЛАВА
3. ПРОЕКТ СОВЕРШЕНСТВОВАНИЯ ЗАЩИЩЕННОСТИ ПО "CADLIB МОДЕЛЬ И АРХИВ" С ПОМОЩЬЮ МЕТОДОВ И СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 66
3.1 Общая характеристика проектного решения 66
3.2 Пути применения криптографической защиты информации для совершенствования защищенности ПО "CADLib Модель и Архив" 71
Выводы по главе 91
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 96
ПРИЛОЖЕНИЯ 99
Приложение
1. Обновление таблицы SysUsers 99
Приложение
2. Добавление таблицы CryptedMeshKeys 100
Приложение
3. Хранимые процедуры добавление и удаления открытого ключа 101
Приложение
4. Хранимая процедура публикации зашифрованных данных 103
Приложение
5. Модификация процедуры выборки трёхмерных данных 104
Приложение
6. Изменение клиента CadLib Модель и Архив 106
Выдержка из текста
Введение
Актуальность темы выпускной квалификационной работы обусловлена тем, что использование компьютерных технологий в современном мире сопряжено как со множеством преимуществ, так и с определенными угрозами и опасностями.
Информация составляет важную часть современной ресурсной базы, и потому применяется повсеместно. Накапливаясь на протяжении длительного периода, она преобразуется в комплексный ресурс, обладающий принципиально новыми качествами, позволяющими получать дополнительную прибыль, и потому нуждается в защите.
Принимая в расчет чрезвычайную востребованность баз данных и их повсеместное использование, в теоретической и практической деятельности возрастает актуальность защиты информации различными методами.
Исходя из факторов актуальности данного исследования, рационально сформулировать его объект, предмет и цель.
Объект исследования выпускной квалификационной работы — методы и средства криптографической защиты информации.
Предмет исследования — основные особенности использования криптографических методов и средств в целях повышения защищенности информации.
Цель исследования выпускной квалификационной работы — проанализировать защищенности БД CadLib и выдвинуть проектные решения по ее совершенствованию с использование криптографических методов и средств.
Исходя из данной цели, требуется решить следующие задачи:
1. Выявить теоретические аспекты методов и средств криптографической защиты информации.
2. Изложить общую характеристику ПО "CADLib Модель и Архив".
3. Реализовать исследование защиты 3D-моделей в ПО "CADLib Модель и Архив".
4. Описать проект совершенствования защищенности ПО "CADLib Модель и Архив" с помощью методов и средств криптографической защиты информации.
5. Выявить пути применения криптографической защиты информации для совершенствования защищенности ПО "CADLib Модель и Архив".
Практическая значимость работы заключается в возможностях использования проектного решения совершенствования защищенности ПО "CADLib Модель и Архив" с помощью методов и средств криптографической защиты информации для обеспечения высокого уровня защищенности 3-D моделей, что в свою очередь снизит риски по краже и утечке стратегически важных данных, часть из которых могут составлять государственную тайну.
Понятийный аппарат данной работы представлен теоретическими основами криптографии как науки и прикладной сферы деятельности.
В соответствии с целью и задачами исследования были использованы следующие методы:
- теоретический анализ и синтез литературы по теме исследования,
- анализ документации ПО "CADLib Модель и Архив",
- анализа нормативно-правовой документации по теме работы,
- изучение и обобщение отечественной и зарубежной практики,
- сравнение,
- абстрагирование,
- конкретизация и идеализация,
- индукция и дедукция,
- аналогия,
- классификация,
- обработка и обобщение полученных данных.
Теоретической основой работы являются труды отечественных и зарубежных ученых по проблеме выявления сущности, классификации и особенностей применения методов и средств криптографической защиты информации.
Степень разработанности данной темы представлена работами А.В. Бабаша, А.П Алферова, А.Ю. Зубова, О.Н. Василенко, Б.А. Погорелова, Б. Шнайера, Н. Фергюсона и других. Однако, несмотря на достаточное количество научных и прикладных исследований, проблемы защиты конкретных программных продуктов с помощью методов и средств криптографической защиты информации характеризуется низкой степенью систематизации.
Объем работы составляет 107 страниц, из которых 9 страниц приходится на приложения, 4 страницы – на список использованной литературы, 1 титульный лист, 2 листа оглавления. Остальные 96 страниц – основной текст работы.
Список использованной литературы
Список использованной литературы
Источники на русском языке
1. Адаменко М.В. Основы классической криптологии. Секреты шифров и кодов. — М.: ДМК Пресс, 2014. — 256 с.
2. Алгоритмические основы эллиптической криптографии / А. А. Болотов [и др.].
– М.: Изд-во РГСУ, 2012. – 499 c.
3. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. — М.: Гелиос АРВ. — 2012. — 480 с.
4. Анисимов В.В. Криптография: метод. указания. – Хабаровск: Изд-во ДВГУПС, 2012. – 32 с.
5. Арсентьев M.B. К вопросу о понятии «информационная безопасность» // Информационное общество. — 2012. — № 4-6. – С. 18-23
6. Бабаш А.В., Баранова Е.К. Оперативные методы криптографии. — М.: РГСУ, 2014. — 104 с.
7. Бабаш А.В., Шанкин Г.П. Криптография. — М.: СОЛОН-ПРЕСС, 2012. — 512 с.
8. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: Горячая Линия — Телеком, 2011. — 176 с.
9. Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы. — М.: МГТУ ГА, 2011. – 80 с.
10. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. — М.: КомКнига, 2012. — 306 с.
11. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2011. – 328 с.
12. Введение в криптографию / под ред. В. В. Ященко. – СПб.: Питер, 2013. – 288 с.
13. Вихорев С. Как определить источники угроз / С. Вихорев, Р.Кобцев // Открытые системы. — 2011. — № 07-08. — С. 43.
14. Волчков А. Современная криптография / А.Волчков // Открытые системы.- 2009. — № 07-08. — С. 48.
15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 2014. – 256 с.
16. Гмурман А.И. Информационная безопасность. — М.: БИТ-М, 2014. — 387 с.
17. Касто В.Д. Просто криптография. — М.: Страта, 2014. — 208 с.
18. Коробейников А.Г. Математические основы криптологии. – СПб.: СПбГУ ИТМО, 2012. – 106 с.
19. Коутинхо С. Теория чисел. Алгоритм RSA. – М.: Постмаркет, 2013. – 328 с.
20. Осмоловский С.А. Стохастические методы защиты информации. — М.: Радио и связь, 2011. – 187 с.
21. Острейковский В.А. Информатика. — М.: Высшая школа, 2011. – 319 с.
22. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2011. – 448 с.
23. Погорелов Б.А. Словарь криптографических терминов. – М.: МЦНМО, 2012. – 88 с.
24. Рассел Д. Симметричные криптосистемы. — М.: Bookvikapublishing, 2012. — 106 с.
25. Романьков В.А. Введение в криптографию. — М.: Форум, 2012. — 240 с.
26. Рябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии. — М.: Горячая Линия — Телеком, 2011. — 232 с.
27. Семенов Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы. — 2011. — № 07-08. — С. 67-68.
28. Сидельников В.М. Криптография и теория кодирования. Мат-лы конф. «Московский университет и развитие криптографии в России», МГУ. – 2011. – 22 с.
29. Смарт Н. Криптография. – М.: Техносфера, 2011. – 528 с.
30. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем // Информационное общество. -2013. — № 1. – С. 33-36
31. Титоренко Г.А. Информационные технологии управления. — М.: Юнити, 2011. – 376 с.
32. Урсул А.Д. Информационная стратегия и безопасность в концепции устойчивого развития // Научно-техническая информация. — 2011. — № 1. – С. 67-69
33. Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. — М.: Радио и связь, 2013. – 342 с.
34. Феоктистов Г.Г. Информационная безопасность общества // Социально-политический журнал. — 2012. — № 5. – С. 20-23
35. Фергюсон Н. Практическая Криптография. – М.: Вильямс, 2011. — 416 с.
36. Шахраманьян М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России. — М.: ФЦ ВНИИ ГОЧС, 2013. – 222 с.
37. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2012. – 816 с.
38. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. – СПб.: Питер, 2011. – 370 с.
39. Ярочкин В.И. Информационная безопасность. — М.: Академический Проект, 2014. — 544 с.
Источники на иностранном языке
40. WenboМ. Modern Cryptography: Theory and Practice. – Prentice Hall, 2012. – 755 с.