
«Криптографическая защита информации» - Дипломная работа
- 20.07.2016
- 75
- 784
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: novoanna55
Содержание
Введение 3
1 Информационная безопасность и модели защиты информации….4
1.1 Защита информации в рамках цивилизационного развития общества….4
1.2 Требования к криптосистемам….14
1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
2.1 Классификация персональных шифраторов….31
2.2 Характеристика средств криптографической защиты информации…35
3 Электронная подпись и управление ключами 45
3.1 Сущность электронной подписи…. 45
3.2 Управление ключами 49
3.3 Проблемы и перспективы криптографических систем 53
Заключение 60
Глоссарий 64
Список использованных источников 68
Приложение А 70
Приложение Б 73
Приложение В 75
Введение
Термин "криптография" происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии – это защита и сохранение тайны переданной информации. Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т. д.
Выдержка из текста работы
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Заключение
В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
Список литературы
1. Таппенбаум Э. Компьютерные сети. — СПб.: Питер, 2007.
2. Тейт С. Windows 2000 для системного администратора. Энциклопедия. – СПб.: Питер, 2007. — 768с.
3. Трич Б. «MS Windows Server 2003. Службы терминала» издательство: Эком 2006 г. – 688с.
4. Холме Д. «Управление и поддержка Microsoft Windows Server 2003. 2 издание (+CD)» издательство: Русская Редакция 2005 г. – 448с.
5. Эминов Ф.И. Сетевые технологии. Часть 1, Часть 2.: Учебное пособие. – Казань: ЗАО «Новое знание», 2007.
Тема: | «Криптографическая защита информации» | |
Раздел: | Разное | |
Тип: | Дипломная работа | |
Страниц: | 75 | |
Стоимость текста работы: | 2500 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Следующая работа
Практика в Росреесстре-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Реферат:
15 страниц(ы)
ВВЕДЕНИЕ
1. Основные принципы защиты информации
2. Способы защиты информации
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ -
Реферат:
Сетевая информационная безопасность компьютерных сетей
24 страниц(ы)
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13Заключение 23РазвернутьСвернуть
Список использованной литературы 24
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Отчет по практике:
Практика в ПАО Совкомбанк. Университет Синергия. Финансы и кредит.
30 страниц(ы)
Введение….….3
1. Общая характеристика места прохождения практики…5
2. Краткое описание и анализ результатов проделанной работы….….93. Выводы и/или рекомендации по итогам прохождения практики….31РазвернутьСвернуть
Заключение…. 35
Список источников и литературы….36
Приложение…38
-
Курсовая работа:
Добровольный отказ от доведения преступления до конца и его уголовно-правовое значение
36 страниц(ы)
Ведение….….3
1.Добровольный отказ от преступления понятие, признаки, значение, особенности отказа на разных стадиях и при соучастии….….51.1 Понятие и признаки добровольного отказа от преступления….…5РазвернутьСвернуть
1.2 Добровольный отказ от преступления понятие, признаки, значение, особенности отказа на разных стадиях и при соучастии….12
2 Правовой анализ добровольного отказа от доведения преступления до конца….16
2.1 Уголовно-правовое значение деятельного раскаяния….….16
2.2 Судебная практика отказ от доведения преступления до конца….….25
Заключение….….28
-
Контрольная работа:
Кейс Информационные системы (витте)
15 страниц(ы)
Рейтинговая работа 1
3-ий семестр
1. Раскройте деятельность предприятия по организации информационной безопасности.2. Охарактеризуйте особенности сетевых атак и методов борьбы с ними.РазвернутьСвернуть
3. Какие бы правила Вы внедрили в организации для обеспечения информационной безопасности.
-
Контрольная работа:
6 страниц(ы)
Вариант 3.
1. Завод изготовил две партии автомобилей. Первая партия в три раза больше второй. Надежность автомобилей первой партии – 0.9, второй партии – 0.8. Определить вероятность того, что наугад купленный автомобиль будет надежным. -
Курсовая работа:
Корпоративная собственность возможности эффективность (сга)
28 страниц(ы)
Введение ….….….…3
Основная часть….…5
1 Корпоративная собственность как объект управления…5
1.1 Трансформация отношений собственности и ее влияние на формирование современного корпоративного сектора экономики….51.2 Понятия корпоративной собственности и ее место в системе хозяйствования….13РазвернутьСвернуть
2 Корпоративная собственность: проблемы управления….15
2.1 Проблемы управления корпоративной собственностью….15
2.2 Цели, задачи и критерии эффективности управления корпоративной собственностью ….20
Заключение….23
Глоссарий ….….….25
Список использованных источников ….27
Приложения….…28
-
Отчет по практике:
20 страниц(ы)
Введение….…3
1 Характеристика организационной деятельности Люберецкого политехнического техникума…5
2 Состав педагогического коллектива, его характеристика, система стимулирования, приверженности и мероприятия по повышению потенциала персонала….11Заключение… 18РазвернутьСвернуть
Список использованных источников….20
Приложения….… -
Шпаргалка:
Ответы по информационным системам
81 страниц(ы)
В чем специфика организационно-экономического анализа и управления?
2. В чем принципиальное различие между информацией и данными?3. Каковы особенности экономической информации?РазвернутьСвернуть
4. Как классифицируется экономическая информация.
5. Что понимается под структурой экономической информации?
6. В чем суть современных компьютерных технологий?
7. Основные методы анализа информационных систем.
9. Охарактеризуйте три периода развития вычислительных машин.
10. Перечислите признаки классификации ЭВМ.
11. Приведите схему логической структуры ЭВМ.
12. Охарактеризуйте назначение основных устройств ЭВМ.
13. Что понимается под алгоритмом, машинным алгоритмом, машинной командой?
14. В чем состоит принцип программного управления ЭВМ.
15. Что понимается под вычислительной системой.
16. Как классифицируются вычислительные системы?
17. Режимы работы вычислительных систем.
18. Что понимается под конвейерной организацией обработки данных в вычислительных системах?
19. Каковы основные этапы создания и развития информационных систем в экономике?
20. В чем особенности многопроцессорных информационных систем.
23. Что понимается под компьютерной сетью?
24. Какие сети называются распределенными?
25. В чем особенности сетевых операционных систем?
26. В чем отличие многоранговых сетей от одноранговых?
27. В чем особенности организации иерархических сетей?
28. Каковы функции администратора сети?
29. Что такое нейрокомпьютеры и нейронные сети?
30. В чем различия между файловым сервером и сервером базы данных.
31. Поясните характеристики и возможности СУБД.
33. Каковы особенности фильтрации и сортировки данных в СУБД.
35. Каковы особенности технологии разработки экспертных систем?
36. Какими способами может проводиться межкомпьютерный обмен с помощью модема
37. Какие существуют способы физического подключения модема персонального компьютера?
40. Что такое реинжиниринг бизнеса?
41. Приведите определение сети Интернет и назовите ее особенности.
42. Что такое «провайдер» и «сайт»?
44. Что такое IP-адрес в Интернете?
45. Как образуются имена доменов?
47. Что такое WWW и каковы его особенности?
48. Каково назначение и принцип работы электронной почты?
49. Что понимается под конференцией в Интернете?
50. Что понимается под технологией создания прикладных программных средств.
51. В чем особенности способов описания алгоритмов?
52. Чем различаются тестирование и откладка программных средств?
53. Что понимается под жизненным циклом программной продукции?
54. Каково содержание методов проектирования программных продуктов.
55. Что такое экспертная система? Пояснить ее структуру.
57. Приведите определение системы программирования.
58. Как классифицируются алгоритмические языки.
59. Охарактеризуйте язык объектно-ориентированного программирования.
60. Что понимается под защитой информации в системах и сетях.
61. Как классифицируются угрозы информации.
62. Что понимается под объектами и элементами защиты в вычислительных сетях.
63. Что является источником нарушения безопасности информации.
65. В чем различие между активным и пассивным воздействием на информацию.
67. Как классифицируются антивирусные программы.
68. Чем необходимо защитить программные продукты?
69. Законодательные акты по защите информации.
70. Тенденции развития программного обеспечения
-
Курсовая работа:
Пенсионный фонд Российской Федерации, формирование и использование в современных условиях»
40 страниц(ы)
Введение …3
1. Пенсионный фонд Российской Федерации, его назначение и роль в социальном развитии общества….….51.1 Значение и функции Пенсионного фонда РФ….5РазвернутьСвернуть
1.2 Пенсионное обеспечение в системе обязательного пенсионного страхования….….8
2. Источники формирования Пенсионного фонда Российской Федерации….12
2.1Формирование бюджета Пенсионного фонда Российской Федерации….12
2.2 Анализ доходов и расходов бюджета ПФ….27
2.3. Характеристики основных направлений использования Пенсионного Фонда Российской Федерации (материнский капитал, пенсии)….23
3. Совершенствование пенсионной системы (пенсионная реформа 2015 г).29
3.1 Пенсионная реформа 2015 г….29
3.2 Ключевые проблемы и перспективы дальнейшего развития
пенсионной реформы в России….34
Заключение….38
Список литературы…41
-
Контрольная работа:
Обучение персонала как фактор повышения качества трудовой жизни
10 страниц(ы)
Введение….….3
Обучение персонала как фактор повышения качества трудовой жизни…4
Заключение…10
Список использованных источников….11
-
Курсовая работа:
Бухгалтерский баланс: назначение, функции, порядок формирования
33 страниц(ы)
Введение…3
1 Методика формирования бухгалтерского баланса….5
1.1 Понятие, назначения и функции бухгалтерского баланса….51.2 Строение бухгалтерского баланса и порядок его формирования….10РазвернутьСвернуть
2 Оценка порядка формирования бухгалтерского баланса в
ООО «Строймехсервис» за 2015-2017 гг. …18
2.1 Краткая характеристика предприятия и его бухгалтерской службы…18
2.2 Порядок формирования показателей бухгалтерского баланса….20
2.3 Особенности формирования бухгалтерского баланса на предприятии….24
Заключение….28
Список используемых источников….31
Приложение…33