Реализация алгоритмов проверки целостности информации

Скачать курсовую работу на тему: "Реализация алгоритмов проверки целостности информации". В которой разработан интерфейс программного средства проверки целостности информации.
Author image
Denis
Тип
Курсовая работа
Дата загрузки
04.02.2025
Объем файла
1624 Кб
Количество страниц
30
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

Данная курсовая работа представляет собой исследование важного аспекта информационной безопасности. В современном мире существует большое количество данных, хранимых в различных системах и передаваемых по сети, при этом возрастает риск их несанкционированного доступа и изменения. Проверка целостности информации — это процесс обеспечения того, что переданные или сохраненные данные не были изменены, и они остались в том же состоянии, какими были изначально.
В данной работе будут рассмотрены различные алгоритмы проверки целостности данных. Будут рассмотрены основные принципы работы алгоритмов, их достоинства и недостатки, а также возможности их применения в различных сферах. И будет представлена программная реализация одного из алгоритмов проверки целостности информации.
В рамках данной курсовой работы мы сосредоточим внимание на нескольких алгоритмах проверки целостности данных, которые широко применяются в современной информационной безопасности. Один из таких алгоритмов -

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 5

1.1 Анализ терминологии предметной области на основе библиографического списка 5

1.2 Анализ причин нарушения целостности информации 6

1.3 Анализ особенностей проверки целостности информации 11

1.4 Анализ алгоритмов проверки целостности информации 15

ГЛАВА 2. РЕАЛИЗАЦИЯ АЛГОРИТМА ПРОВЕРКИ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ 19

2.1. Разработка функциональной модели программного средства проверки целостности информации 19

2.2. Разработка архитектуры программного средства проверки целостности информации 21

2.3. Разработка алгоритма работы программного средства проверки целостности информации 22

2.4. Разработка интерфейса программного средства проверки целостности информации 25

2.6. Разработка методики работы с программным средством 26

ГЛАВА 3. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ПРОВЕРКИ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ 29

3.1. Постановка задачи на проведение экспериментальных исследований 29

3.2. Проведение экспериментальных исследований 29

3.3. Анализ результатов экспериментальных исследований 38

ЗАКЛЮЧЕНИЕ 39

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 40

ПРИЛОЖЕНИЕ А 44

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВКондратьев А.А. Алгоритмы и структуры данных: учебник для вузов. - СПб.: Питер, 2014ГОСТ Р ИСО/МЭК 27001-2013. Информационные технологии. Технологии безопасности информации. Системы менеджмента информационной безопасности. Общие требования.Васильев В.А. Защита информации. - М.: Горячая линия-Телеком, 2004Столлман Р. Хэш-функции и цифровые подписи. - М.: Техносфера, 2016Берг М.Ю. Защита информации: учебное пособие. - М.: Юрайт, 2013
Быков Ю.А. Криптография. Введение в математические основы. — М.: МЦНМО, 2012Соколов Д.В. Основы информационной безопасности: учебное пособие для бакалавров. — М.: КноРус, 2021Р. Шнайдер. "Безопасность WEB-приложений и сервисов". - СПб.: Питер, 2013В.А. Шустов, А.М. Сергиенко. "Криптография и защита информации". - М.: ФИЗМАТЛИТ, 2015Криптографические алгоритмы и протоколы. Курс лекций: Учебное пособие / А. С. Кондрашов, С. И. Секерин [и др.]. - М.: ФГБОУ ВО "РГРТУ им. Д.И. Менделеева", 2020
Бочарников, А.С. Методы и алгоритмы защиты информации. Москва: Издательство "ЛКИ", 2011. 285 с.
Иванов, В.В. Алгоритмы и программы защиты информации. Москва: Издательство "МГТУ им. Н.Э. Баумана", 2013. 159 с.
Леонтьев, А.Н. Защита информации в информационных системах. Москва: Издательство "Финансы и статистика", 2012. 368 с.
Лобанова, Е.В. Основы криптографии. Москва: Издательство "БИНОМ. Лаборатория знаний", 2013. 272 с.
Львов, В.В. Криптографические методы защиты информации. Москва: Издательство "Финансы и статистика", 2013. 336 с.
Котельников, Е.А. Криптография и защита информации. Москва: Издательство "ЛКИ", 2010. 304 с.
Михеев, Ю.В. Защита информации: методы и алгоритмы. Москва: Издательство "Финансы и статистика", 2011. 288 с.
Головачев, А.А. Защита информации в компьютерных системах. Москва: Издательство "Издательский дом "Интернет-Университет Информационных Технологий"", 2014. 216 с.
Брыксин, Т.В. Алгоритмы защиты информации в компьютерных сетях. Москва: Издательство "Издательство "Со

Например, человеческий фактор может привести к неправильному расчету контрольной суммы или использованию устаревшего алгоритма хэширования. Также человеческий фактор может привести к ошибкам при выборе методов проверки целостности, к примеру, если оператор выбирает метод, который не подходит для конкретного типа информации.
С другой стороны, человеческий фактор может использоваться для обнаружения ошибок в информации. Например, специалисты могут использовать визуальную проверку цифровых подписей или контрольных сумм, чтобы убедиться, что информация не была изменена. Также специалисты могут использовать методы анализа журналов или мониторинга системы, чтобы обнаружить несанкционированный доступ к информации.
В целом, влияние человеческого фактора на проверку целостности информации может быть как положительным, так и отрицательным. Однако важно помнить, что в процессе проверки целостности ин