Организация защищенного web-соединения — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Организация защищенного web-соединения

2017-06-26 386
Организация защищенного web-соединения 0.00 из 5.00 0 оценок
Заказать работу

Назначение программы

Доступ к web-ресурсу, защищенный при помощи потокового шифрования двусторонней аутентификации на основе сертификатов X.509 v3.

 

Краткое описание

Реализовать клиентскую и серверную часть web-приложения, которые на базе изготовленных сертификатов и ключевых контейнеров аутентифицирует подключающихся пользователей и устанавливает с ними защищенное соединение, шифруя трафик. Используемый при этом протокол (SSL или TLS) выбирается разработчиком.

 

Требования к функциональности

· аутентификация при помощи сертификатов;

· установка защищенного SSL/TLS-соединения;

· Задание выполняется 1 разработчиком.

 

Требования к среде разработки

· Язык программирования – С++

· Среда разработки – Borland Builder 6.0 или VisualStudio.

· Используемый Web-сервер (IIS, Apache, IBM WebSphere)

· Web-часть или полностью всю работу можно сделать при помощи perl, asp или php.

Реализация системы инсталляции с лицензированием средствами Microsoft Visual Studio

Назначение программы

Реализовать оболочку инсталляции, которая дает возможность применять простейшую систему лицензирования.

 

Краткое описание

Полученный на выходе программный продукт должен предоставлять возможность инсталляции любого ПО, которое к нему подключается. Дополнительно реализуются функция лицензирования: при инсталляции требуется ввод лицензионного ключа (ключ может генерироваться отдельным ПО). В случает отсутствия ключа инсталлируется ограниченная версия ПО (предусмотреть ограничение по времени работы и по количеству запусков).

Требования к среде разработки

· Язык программирования – С++

· Среда разработки – VisualStudio.

 

Разработка программных средств защищенной аудио-видео трансляции

Краткое описание

Провести исследование существующих систем. Возможны два пути разработок:

· Создание плагина к существующей системе (например, Skype, либо к системе с открытым кодом). Такая разработка приветствуется.

· Создание полностью собственной программной системы.

Требования к функциональности

· Реализация шифрования потоков данных в фоновом режиме (на основе киптопровайдеров и интерфейса CryptoAPI).

· Реализация чата

· Реализация аудиоконференции

· Реализация видеоконференции

 

Требования к среде разработки

· Язык программирования – С++

· Среда разработки – Borland Builder 6.0 или Visual Studio.

 

Выполнение данного задания позволяет получить автомат (в случае согласия Лукьянова В.С.).

 

Реализация защиты от копирования экрана

Требования к функциональности

· Реализация в виде отдельного модуля, а еще лучше DLL

· Простота встраивания в любой программный продукт

· Желательно привести сравнительный анализ механизмов защиты

Как минимум реализовать защиту от стандартных методов копирования экрана (PrtSc).

 

Реализация защиты от копирования специальными программами (Screen Shot Captor, Any Capture Screen e.t.c., http://www.3dnews.ru/software/screenshot_software/) позволяет получить автомат (в случае согласия Лукьянова В.С.).

 

Требования к среде разработки

· Язык программирования – С++

· Среда разработки – Borland Builder 6.0 или Visual Studio.

Разработка программных средств контроля и блокирования устройств ввода-вывода ЭВМ

Краткое описание

Разработать систему, способную блокировать отключать порты ввода-вывода ЭВМ. Возможны два варианта реализации системы:

· Локальная (запускается отдельно на каждой ЭВМ).

· Сетевая (запускается удалено с АРМ администратора) – позволяет получить автомат (в случае согласия Лукьянова В.С.)..

 

Требования к функциональности

Должна быть реализована возможность отключения/включения устройств ввода-вывода (USB-порты, COM-порт, LPT-порт, CD/DVD-привод, floppy-дисковод) средствами реестра ОС Windows. В случае реализации сетевой версии предусмотреть наличие административного модуля с графическим интерфейсом и возможной интеграцией со списком пользователей ActiveDirectory.


 

Исследовательская работа

Конфиденциальные электронные архивы (КЭА).

Рассмотреть основные принципы построения ЗЭА. Привести примеры реализации ЗЭА (описание, сравнительный анализ по критериям: реализация шифрования, реализация ЭЦП, разграничение прав доступа, организация веб-доступа, архитектура системы, механизмы управления, реализация поиска по архиву).


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.