перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
5. Описание применения программы
Программа предназначена для защиты данных от несанкционированного доступа; в ней реализованы следующие функции:
шифрование файлов;
защита паролем исполняемых файлов;
защита исполняемых файлов с помощью ключевой дискеты;
отслеживание и реакция на ошибки;
изменение паролей;
привязка к BIOS.
Установка системы происходит с ключевой дискеты программой INSTALL.EXE, которая проверяет не была ли установлена система ранее; если нет, то создает на винчестере каталог C:\SUB ROSA и копирует в него файлы системы (Sub Rosa.exe, Block, KeyDisk, Plus, Passw, Setup.res, System.res).
При запуске программы Sub Rosa.exe сначала проверяется наличие всех файлов системы. Если хотя бы один файл изменен или удален, то система работать не будет. Для работы с программой необходимо ввести пароль.
В верхней части экрана находится полоска меню, состоящая из следующих пунктов:
“Файлы”:
— “Выбрать” (выбор файла для работы);
— “Сменить каталог” (смена текущего каталога);
— “Выход в DOS” (временный выход в DOS);
— “Завершение” (завершение работы с программой);
“Защита”:
— “Установить пароль” (защита EXE- и COM-файлов паролем);
— “Блокировать винчестер” (запрет записи любых данных на винчестер);
“Ключевая дискета”:
— “Добавить проверку по ключу” (защита EXE- и COM-файлов с помощью ключевой дискеты);
“Криптография”:
— “Зашифровать файл данных” (зашифрование выбранного файла);
— “Расшифровать файл данных” (расшифрование выбранного файла);
“Настройки”:
— “Криптография” (изменение настроек криптографии);
— “Пароли” (изменение пароля входа в систему);
“О Программе” (информация о программе).
Во всех случаях , кроме блокировки винчестера, сначала необходимо выбрать файл для работы. Для установки защиты паролем или по ключевой дискете выбирается EXE- или COM-файл, для шифрования — файл любого типа.
скачать бесплатно Защита данных от несанкционированного доступа
Содержание дипломной работы
Защита данных от несанкционированного доступа
1. 1. Организационно-экономическая сущность задачи
1. 2. Входная информация
1. 3. Постоянная информация
1. 4. Выходная информация
2. Вычислительная система
2. 2. Технические средства реализации задачи
2. 3. Программные средства реализации задачи
3. Алгоритм задачи
3. 1 Инсталляционный модуль
3. 2. Оболочка программы
3. 2. Криптографическая защита
4. Описание программы
A). Исходный файл считывается блоками по 64 word
A и т. д.
5. Описание применения программы
6. Заключение
Приложение 1 Листинг программы
A';
A') then