Анализ и разработка программно-аппаратных решений с применением российских криптосистем предприятия быстрого питания «Додо пицца»

Скачать дипломную работу на тему: "Анализ и разработка программно-аппаратных решений с применением российских криптосистем предприятия быстрого питания «Додо пицца»". В которой проведена оценка эффективности использования разработанной системы безопасности на предприятии быстрого питания. Разработаны алгоритмы интеграция криптосистемы в существующие информационные системы и тестирование разработанных решений на их эффективность и безопасность.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
16.10.2024
Объем файла
365 Кб
Количество страниц
72
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Современные организации, включая предприятия быстрого питания, сталкиваются с растущими угрозами информационной безопасности. Конфиденциальные данные о клиентах, операционных процессах и финансовых операциях играют важную роль и должны быть надежно защищены. Россия предлагает свои разработки в области криптографии, которые специально адаптированы для потребностей российской информационной среды и требований безопасности.
Тема исследования, связанного с анализом и разработкой программно-прикладных решений на предприятии быстрого питания "Додо Пицца" с использованием российских криптосистем, является очень актуальной и имеет большое значение для обеспечения безопасности информации и защиты данных.
В настоящее время предприятия быстрого питания, включая "Додо Пицца", работают с большим объемом конфиденциальной информации, такой как персональные данные клиентов, финансовая информация и внутренние бизнес-процессы. Очевидно, что защита этой информации является приоритетной зада

ОГЛАВЛЕНИЕ

Введение 7

1 Обзор литературы 11

1.1 Обзор основных понятий и терминологии в области информационной безопасности и криптографии 12

1.2 Рассмотрение применения российских криптосистем и их особенностей 17

2 Теоретический обзор криптосистем 19

2.1 Определение криптосистем и их роль в обеспечении безопасности информационных систем 20

2.2 Для чего нужны и насколько важны криптосистемы 21

2.3 Обзор иностранных криптосистем 23

2.4 Обзор российских криптосистем 26

2.5 Особенности российских криптосистем 28

2.6 Преимущества российских криптосистем 31

2.7 Недостатки российских криптосистем 32

2.8 Применение российских криптосистем на предприятиях быстрого питания 34

2.9 Сравнительный анализ российских и иностранных криптосистем по преимуществам и недостаткам 37

2.10 Вывод по сравнительному анализу 39

3 Анализ страницы авторизации предприятия быстрого питания 41

4 Применение российских криптосистем для защиты информации на предприятии 45

4.1 Обзор российских криптосистем, подходящих для применения на предприятии быстрого питания 46

4.2 Выбор наиболее подходящей российской криптосистемы для замены иностранной 54

4.3 Причины замены иностранной криптосистемы на выбранную российскую криптосистему 57

5 Разработка и реализация практической части 59

5.1 Выполнение процесса замены криптосистемы 59

5.2 Внедрение PHP класса в скрипт обработки данных для авторизации пользователя 61

5.3 Замена исходного шифрования на полученный результат 63

5.4 Анализ полученных результатов и выводы 64

Заключение 67

Список использованных источников 73

Приложение А 77

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. ГОСТ 34.12-2018. Информационная технология. Криптографическая защита информации. Блочные шифры [Электронный ресурс] : введен 01.06.2019. – Электрон дан. – URL: https://docs.cntd.ru/document/1200161708 (дата обращения: 01.06.2023). – Загл. с экрана.
2. ГОСТ 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования [Электронный ресурс] : введен 01.01.2013. – Электрон дан. – URL: https://docs.cntd.ru/document/1200095035 (дата обращения: 01.06.2023). – Загл. с экрана.
3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Электронный ресурс] : введен 01.07.1990. – Электрон дан. – URL: https://docs.cntd.ru/document/1200007350 (дата обращения: 01.06.2023). – Загл. с экрана.
4. Адаменко, М.В. Основы классической криптологии: секреты шифров и кодов [Текст] – М.: ДМК Пресс, 2012. – 256 с.
5. Лось, А.Б. Криптографические методы защиты информации для изучающих компьютерную безопасность [Текст]: учебник для академического бакалавриата / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — М. : Издательство Юрайт, 2019. — 473 с.
6. Масленников, М. Е. Практическая криптография [Текст ] / М.Е Масленников.— СПб.: БХВ-Петербург, 2003. — 464 с.
7. Молдовян, А.А Криптография [Текст] / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов - СПб. : Лань, 2000. – 218 с.
8. Основы криптографии [Текст] : учеб. пособ. / А.П. Алферов [и др.]- М.. Гелиос АРВ, 2002. — 480 с.
9. Системы защиты информации в ведущих зарубежных странах: учебное пособие для вузов [Текст] / В. Ю. Аверченков [и др.] ; 3-е изд., стереотип. М.: ФЛИНТА, 2011. – 244 с.
10. Фергюсон, Н. Практическая криптография [Текст] / Н. Фергюсон, Б. Шнайер — М. : Издательский дом “Вильямс”, 2004. — 432 с.
11. Авдошин, С.М. Проблемы оценки криптозащищённости информационных систем [Электронный ресурс] / Бизнес-информатика. – 2008. – Электрон. дан. – URL: https://cyberlenin

Например, это может включать соблюдение законодательства и борьбу с преступностью, что способствует поддержанию безопасности и суверенности информации.
Дополнительным преимуществом использования российских криптосистем является доступ к местной экспертизе и технической поддержке. Разработчики и специалисты, знакомые с особенностями этих систем, готовы оказать помощь при необходимости разрешения проблем или внедрения новых решений. Это обеспечивает пользователям возможность получить консультацию и поддержку на местном уровне, что может быть важным фактором при использовании криптосистем.
В целом, российские криптосистемы обладают уникальными преимуществами, которые делают их привлекательными для использования в соответствующих сферах, особенно в контексте национальной безопасности и суверенности информации. Однако при выборе конкретной криптосистемы необходимо учиты