Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 3
1 Проведение анализа в области информационных систем 4
1.1 Особенности учета пользовательских данных 4
1.2 Анализ актуальных алгоритмов защиты данных 5
1.3 Преимущества и недостатки существующих решений 10
1.4 Обоснование средств разработки системы 15
1.5 Цель работы и основные задачи 18
2 Разработка системы защищенного управления учетными записями пользователей 19
2.1 Разработка алгоритма защиты данных пользователя 19
2.2 Разработка диаграммы вариантов использования программного обеспечения 20
2.3 Разработка программного состава системы 21
2.4 Разработка и описание функциональных возможностей системы 33
3 Охрана труда 50
3.1 Требования к производственному освещению компьютеризированных рабочих мест, способы его расчета 50
3.2 Медицинские способы профилактики нарушений здоровья специалистов компьютерщиков 54
3.3 Правила производственной безопасности при эксплуатации персональных компьютеров 59
ВЫВОДЫ 61
ПЕРЕЧЕНЬ ССЫЛОК 62
ПРИЛОЖЕНИЕ А 64
Выдержка из текста
Цель работы заключается в защите процесса управления учетными записями пользователей онлайн сервисов и систем на базе разработки программного обеспечения с возможностями сохранения логинов и паролей.
Для достижения поставленной цели необходимо изучить предметную область исследования, провести анализ существующих аналогов для выявления их фунциональиих возможностей и недостатков, после чего выполнить следующие технические задачи:
1. Разработка программного состава компонентов системы.
2. Разработка окон по управлению пользовательскими учетными записями в среде разработки.
3. Осуществление возможностей защиты хранения файлов с учетными записями пользователей по алгоритму SEA.
4. Реализация возможности сохранения учетных данных логинов и паролей пользователей с текстовым комментарием и установки пароля доступа.
5. Реализация возможности загрузки и удаления учетных данных логинов и паролей пользователей из системы.
6. Обеспечение возможности поиска учетных данных.
7. Обеспечение выделения отдельных записей цветом для большей наглядности.
8. Разработка модуля логирования выполненных действий
Список использованной литературы
1. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов. — М .: МИФИ, 1995. — 96 с.
2. Варфоломеев А.А. Основы информационной безопасности / А.А. Варфоломеев. — М .: РУДН, 2008. — 412 с.
3. Вайнштейн Ю.В. Основы информационной безопасности / Ю.В. Вайнштейн, С.Л. Демин. — Красноярск: Сибирский федеральный университет, 2007. — 303 с.
4. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда. — М .: Горячая линия — Телеком, 2000. — 452 с.
5. Левин М.М. PGP: Кодирование и шифрование с открытым ключом / Н.Н. Левин. — М .: Майор, 2011. — 176 с.
6. Зубов А.Ю. Совершенные шифры / А.Ю. Зубов. — М .: Гелиос АРВ, 2003. — 160 с.
7. Панасенко С. Алгоритмы шифрования / С. Панасенко. — СПб .: БХВ-Петербург, 2009. — 576 с.
8. Краткий обзор систем защиты персональных даннях [Электронный ресурс]
- 2014. — Режим доступа: https://habrahabr.ru/post/225053/. — Дата доступа 28.03.2017.
9. Обзор менеджеров паролей [Электронный ресурс].
- 2016. — Режим доступа: http://www.securitylab.ru/analytics/472353.php. — Дата доступа 29.03.2017.
10. Безопасность личных даннях [Электронный ресурс].
- 2015. — Режим доступа: https://www.comss.ru/list.php?c=passwords. — Дата доступа 31.03.2017.
и еще
1. источнико