Похожие презентации:
Создание программного обеспечения для защиты файлов
1.
СОЗДАНИЕ ПРОГРАММНОГООБЕСПЕЧЕНИЯ ДЛЯ ЗАЩИТЫ
ФАЙЛОВ
ПОДГОТОВИЛ:
ФИГЛОВСКИЙ В.Б.
11”А”
РУКОВОДИТЕЛЬ:
СОКОЛОВА Т.Б.
2.
ЦЕЛЬ1. Создать программное обеспечение (ПО) для защиты файлов (ограниченного
доступа к ним), чтобы получить опыт работы в сфере информационной
безопасности.
2
3.
АКТУАЛЬНОСТЬВ наше время основным способом хранения и
обработки информации является компьютер.
Следовательно, именно сейчас для каждого из нас
актуальна тема информационной безопасности.
3
4.
ЗАДАЧИ1. Выбрать язык программирования для разработки программы.
2. Получить необходимые знания о языке программирования.
3. Получить навыки работы в командной строке.
4. Придумать способ ограничения доступа к информации.
5. Составить алгоритм работы программы.
6. Написать программу.
7. Проверить правильность работы программы.
4
5.
ХОД РАБОТЫ(1)Для начала я придумал особый способ шифрования пароля:
Есть некоторый ключ, который знает только правообладатель.
При каждом неверном вводе пароля, к нему прибавляется [ключ].
Пример:
1. [Ввод пароля (пароль не верный)]
2. Программа прибавляет к нему некоторый ключ.
3. При следующем вводе, надо ввести сумму: [Пароль + ключ]
5
6.
ХОД РАБОТЫ(2)Моя программа является своеобразным ярлыком на объект защиты, но чтобы его
запустить, надо ввести пароль.
6
7.
ХОД РАБОТЫ(3)После написания
рабочего кода, я
решил, что он не
имеет особого
смысла, если не
будет являться
исполняемым
файлом.
Для преобразования
был использован
интерпретатор
Python.
7
8.
ХОД РАБОТЫ(4)Поиск способа спрятать папку.
Используя командную строку, удалось добиться того, что найти объект
защиты стало невозможно найти даже с помощью самой командной
строки.
Для упрощения процесса маскировки был создан скрипт.
8
9.
ХОД РАБОТЫ(5)Изменение в коде программы, для более простого её использования.
Теперь, имя папки, которую надо спрятать, прописывается в отдельный текстовый
документ.
Программа сама смотрит его, обращаясь к документу.
9
10.
ВЫВОД:1. Получилось ПО, способное защитить важную информацию на компьютере от
постороннего взаимодействия.
2. Я попробовал себя в сфере информационной безопасности. Это оказалось весьма
увлекательно.
10
11.
ИСПОЛЬЗУЕМЫЕ ПРОГРАММЫВо время работы над проектом, мной были задействованы следующие
программы:
1. Python (v. 3.8.0)
2. Интерпретатор кода для Python
3. Командная строка
11
12.
ИСТОЧНИКИ ИНФОРМАЦИИ1. https://pythonworld.ru/tipy-dannyx-v-python/fajly-rabota-s-fajlami.html
2. http://allmbs.ru/cmd-01.html
12