Главная » Просмотр файлов » ВКР Чирков А.А. 24Б

ВКР Чирков А.А. 24Б (1213186), страница 6

Файл №1213186 ВКР Чирков А.А. 24Б (Соблюдение конфиденциальности коммерческой тайны торгового предприятия на основе нетрадиционных информационных каналов) 6 страницаВКР Чирков А.А. 24Б (1213186) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Рисунок 3.3.5 – Класс "Main"

Код программного продукта можно просмотреть в приложении А. Схема классов приложения представлена в приложении Б.

3.4 Рекомендации к использованию программного продукта

В программном продукте применяются методы шифрования данных с использованием ключа шифрования. Текст, который введен в поле для ключа шифрования, преобразуется в последовательность байтов, которую и использует программа. Если размер ключа меньше размера встраиваемого сообщения, ключ дополняется путем добавления к последовательности байтов ключа такой же последовательности до тех пор, пока не станет равна или больше последовательности байтов встраиваемого сообщения.

Исходя из таких параметров преобразования ключа следует предложить применять ключ шифрования с как можно большим размером. Это уменьшит вероятность взлома шифра.

Для описания рекомендаций следует проиллюстрировать и расписать внешний вид интерфейса программного продукта.

На форме размещены следующие управляющие элементы:

– tbx_SetSecretMess (текстовое поле для ввода секретного сообщения);

– btn_BuildInText (кнопка записи текстового сообщения в изображение);

– btn_OpenFile (кнопка открытия диалогового окна для выбора конфиденциального файла);

– btn_BuildInFile (кнопка записи конфиденциального файла в изображение – контейнер);

– tbx_Key (текстовое поле для ввода ключа шифрования);

– btn_SelectImageContainer (кнопка открытия диалогового окна для выбора изображения – контейнера);

– pctrbx_Image (поле отображения изображения – контейнера);

– btn_ExtractFile (кнопка для считывания секретного файла из изображения – контейнера);

– btn_ExtractText (кнопка для считывания текста из изображения – контейнера);

– tbx_GetSecretMess (текстовое поле для отображения считанного текста из контейнера);

На рисунке 3.4.1 изображен интерфейс программного продукта.

Программный продукт предусматривает четыре направления постоянного использования на рабочей станции:

– первый – встраивание текстового сообщения в файл – контейнер;

– второй – встраивание файла в файл – контейнер;

– третий – считывание текстового сообщения из файла – контейнера;

– четвертый – считывание файла из файла – контейнера.

Рисунок 3.4.1 – Интерфейс программного продукта

Для выполнения операции встраивания текстового сообщения нужно набрать сообщение в текстовое поле вверху окна. Размер максимального количества символов, которые можно использовать во встраиваемом сообщении, составляет 32767. Следующим шагом будет вписывание ключа, который будет применяться для шифрования. Размер ключа так же может составлять 32767 символов. После завершения ввода ключа требуется выбрать изображение, в которое будет встроено сообщение. Нажатием на кнопку «Открыть изображение (контейнер)» открывается диалоговое окна для выбора файла картинки. В диалоговом окне задается фильтр на отображение файлов с расширением «.bmp». После добавления картинки в программу можно встраивать сообщение в изображение. Нажатие кнопки «Застеганографировать сообщение» приведет к шифрованию сообщения и передаче методу встраивания текста в картинку. Как только процесс стеганографирования завершится, на экран пользователя будет выведено сообщение об удачном выполнении операции. В противном случае сообщение будет содержать текст ошибки, которую следует исправить для работы программы. Графический файл, содержащим секретное сообщение, будет тот же файл, который был выбран в качестве файла-контейнера.

Операцию встраивания файла лучше начать с выбора конфиденциального файла с помощью кнопки «Открыть файл для записи». Выбрав файл под кнопкой будет отображаться путь к файлу, который будет встраиваться. Вводим ключ шифрования, который применяется к файлу тем же принципом, как с текстом. Следующим шагом выбирается изображение – контейнер с помощью уже известной кнопки. Для встраивания файла в изображение используем кнопку «Застеганографировать файл». Изображение контейнер пересохранится с уже встроенными битами секретного файла.

Чтобы считать секретное сообщение из застеганографированного файла, нужно открыть изображение в программе с помощью кнопки «Выбрать изображение (контейнер)». Программа сама определит, что в файле – контейнере содержится застеганографированная информация. В зависимости от типа застеганографированной информации будут включены кнопки считывания информации. Нажатием кнопки «Расшифровать сообщение» запускается процесс считывания байтов текста сообщения. Текст будет выведен в поле текстбокса в низу экрана.

Операция считывания файла из изображения проходит в том же порядке, как в случае с текстом, но за место кнопки «Расшифровать сообщение» нужно нажать «Расшифровать файл». Конфиденциальный файл будет сохранен в папку с программой.

Интерфейс программы в меру прост и понятен при использовании. Требования к пользователю – обладать базовыми навыками по работе с Windows.

3.5 Анализ сети организации после внедрения программного продукта

В Информационной системе организации присутствует три сегмента сети. Первый и главный сегмент – это главный офис организации. Этот сегмент включает в себя маршрутизатор и два компьютера: компьютер учредителя и компьютер помощника учредителя. Второй сегмент – это филиал №1. Сегмент состоит из тех же элементов что и первый сегмент, но компьютеры принадлежат другим сотрудникам. Главный компьютер сегмента использует главный бухгалтер предприятия. Второй компьютер использует помощник бухгалтера. Третий сегмент по структура похож на второй и первый, но компьютеры используются другими сотрудниками. Основной компьютер использует заместитель главного бухгалтера, а второй помощник заместителя.

В информационную систему организации внедрен программный продукт, обеспечивающий безопасность передаваемых данных с помощью нетрадиционных информационных каналов. Программный продукт установлен в главном офисе компании и двух ее филиалах. В главном офисе программа была установлена на компьютер учредителя. В филиале №1 программный продукт был установлен на компьютер главного бухгалтера. Во втором филиале программа устанавливалась на компьютер заместителя главного бухгалтера.

На рисунке 3.5.1 показана схема сегмента сети, в которой будет передаваться и обрабатываться информация, относящаяся к коммерческой тайне.


Компьютер главного бухгалтера

Компьютер учредителя


Компьютер помощника


Компьютер помощника гл. бухгалтера



Интернет



Компьютер помощника заместителя


Компьютер заместителя гл. бухгалтера



Рисунок 3.5.1 – Схема сети организации с указанными АРМ с программными продуктами


Иконка программного продукта «Stego & Cript» изображенная на схеме сети организации представлена на рисунке 3.5.2.


Рисунок 3.5.2 – Обозначение программного продукта




Заключение

Данная дипломная работа представляет обобщение знаний о стеганографии и криптографии и применение этих знаний в программировании приложений для соблюдения конфиденциальности коммерческой тайны.

Вся базовая теория о применяемых методах защиты информации бралась и анализировалась из надежных источников и представляет современные знания и стеганографии и криптографии.

Проанализировав набор алгоритмов цифровой стеганографии, был выбран метод замены наименьшего бита. Вся последовательность операций преобразования информации была реализована в программном коде.

Проанализирована информационная система предприятия со всеми узлами всех филиалов. На основании принятия в организации двух распорядительных документов на разработку и внедрения программного продукта, было разработано программное обеспечение для защиты конфиденциальной информации с помощью нетрадиционных информационных каналов. Программа была внедрена в информационную систему предприятия и установлена на три главных компьютера, на которых обрабатываются и передаются данные, составляющие коммерческую тайну.

Чтобы не допустить раскрытие конфиденциальных данных даже после того, как застеганографированное сообщение перехватят, к стеганографии добавили шифрование байтов данных, которые требуется скрыть. Такая комбинация методов защиты информации создает двухуровневую защиту и уменьшает вероятность раскрытия секретной информации вдвое.

На основе анализа информационной системы организации можно сделать вывод, что цель данного дипломного проектирования по разработке программного продукта для организации защиты данных методами нетрадиционных информационных каналов достигнута. Программный продукт существенно повысил безопасность информации, составляющей коммерческую тайну и обеспечил надежное решение обмена данными между филиалами организации. Требования, предъявляемые к разработке и внедрению в информационную систему предприятия выполнены.



Список используемых источников

  1. Васина, Т. С. Обзор современных алгоритмов стеганографии / Т. С. Васина // МГТУ им. Н.Э. Баумана. – 2012 г. – С. 1-7.

  2. Касс, А. Н. Там, где живут серверы / А. Н. Касс // СПбГУ ИТМО. – 2010 г. – № 4. – С. 16-29.

  3. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин // Солон-Пресс. – 2010 г. – С. 110-150.

  4. Коханович, Г. Ф. Компьютерная стеганография «Теория и практика» / Г. Ф. Коханович. – МК – Пресс, 2010 г. – С. 88-126.

  5. Анисимов В. В. Криптография (методические указания) / В. В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2004 г. – 33с.

  6. Гурвиц, Г. А. Microsoft Access 2010. Разработка приложений на реальном примере [Текст] / Г. А. Гурвиц. Санкт-Петербург : БХВ-Петербург, 2010. - 493 с.



Приложение А

Код программы

Класс «BitConverter.cs»:

public class BitConverter

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7029
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее