Защита информации от несанкционированного доступа
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Пояснительная записка содержит описание разработанной программы и руководство по ее использованию. Также в ней приводится описание используемых методов шифрования информации.
СОДЕРЖАНИЕ
АННОТАЦИЯ
ВВЕДЕНИЕ
1 Постановка задачи
2 Основные понятия
3 Выбор методов шифрования
4 Программная реализация
Общее описание
Дополнительные модули
5 Руководство пользователя
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
Введение
В настоящее время большое внимание уделяется информации, недаром наш век называют «информационным». Во время того, как люди познают технологии хранения и передачи информации, встает вопрос о ее защите от несанкционированного доступа. Для решения этой проблемы было разработано большое количество разнообразных методов кодирования информации, которые могут быть реализованы программно. Данная разработка представляет собой программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков.
СОДЕРЖАНИЕ
АННОТАЦИЯ
ВВЕДЕНИЕ
1 Постановка задачи
2 Основные понятия
3 Выбор методов шифрования
4 Программная реализация
Общее описание
Дополнительные модули
5 Руководство пользователя
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
Введение
В настоящее время большое внимание уделяется информации, недаром наш век называют «информационным». Во время того, как люди познают технологии хранения и передачи информации, встает вопрос о ее защите от несанкционированного доступа. Для решения этой проблемы было разработано большое количество разнообразных методов кодирования информации, которые могут быть реализованы программно. Данная разработка представляет собой программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков.
Похожие материалы
Методы защиты информации от несанкционированного доступа
mun52
: 13 февраля 2012
Оглавление.
1. Введение.
2. Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3. Угрозы преодоления парольной защиты.
4. Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля дос
Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Slolka
: 30 сентября 2013
Введение.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка
сильных мира сего издавна была объектом пристального внимания их недругов и
друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных
глаз. Древние пытались использовать для решения этой задачи самые разнообразные
методы, и одним из них была тайнопись – умение составлять сообщения таким
образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть
свидетельств
5 руб.
Система защиты информации от несанкционированного доступа Dallas Lock 8.0
evelin
: 18 декабря 2013
Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц, ответственных за эксплуатацию системы.
Руководство подразумевает наличие у пользователя навыков работы в операционной среде Windows.
В руководстве представлены элементы графических интерфейсов системы защиты и операционной системы, которые соответствуют работе Системы защиты информации от несанкционированн
15 руб.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Qiwir
: 9 октября 2013
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
10 руб.
Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
evelin
: 30 сентября 2013
“Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети INTERNET, отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...
В настоящее время, в соответствии с действующим
5 руб.
Другие работы
Теплотехника 18.03.01 КубГТУ Задача 3 Вариант 22
Z24
: 23 января 2026
В горизонтальном трубчатом теплообменнике охлаждается М (кг/c) керосина с изменением температуры от t’1 до t»1. По каналу перпендикулярно трубам движется воздух, который за счет отводимой от керосина теплоты, нагревается от температуры t’2 до t»2. Теплообменник состоит из бронзовых труб с диаметром dн/dв=37/32 мм, расположенных коридорно. Число рядов труб в пучке n=20.
Определить требуемую поверхность теплообмена.
200 руб.
Гидравлика Севмашвтуз 2016 Задача 9 Вариант 6
Z24
: 26 октября 2025
В закрытом резервуаре (рис. 9) находится жидкость Ж под давлением. Для измерения уровня жидкости Ж в резервуаре выведен справа пьезометр. Левый пьезометр предназначен для измерения давления в резервуаре. Определить какую нужно назначить высоту z левого пьезометра, чтобы измерить максимальное манометрическое давление в резервуаре рм=600 кг/м² при показании правого пьезометра h.
150 руб.
Тепломассообмен ТГАСУ 2017 Задача 4 Вариант 28
Z24
: 4 февраля 2026
Определение теплового потока от газа к внутренней поверхности газопровода
Определить тепловой поток от газа к внутренней поверхности участка газопровода длиной L метров и диаметром d, мм, если температура стенки трубы tСТ, ºС, а температура газа в трубе tГ, ºС. Линейная скорость газа ω, м/c. Газ — метан. Давление в трубопроводе р, МПа.
Решить задачу и ответить письменно на следующие вопросы:
1. Как записываются основные безразмерные комплексы теории конвективного теплообмена и их физическ
200 руб.
Політика протекціонізму в сучасному світі та Україні
alfFRED
: 9 сентября 2013
Зміст
Вступ
1. Хронологія етапів розвитку міжнародної торгівлі
2. Протекціонізм і свобода зовнішньої торгівлі: особливості та тенденції сучасного розвитку
3. Протекціонізм та його вплив на виробництво і добробут
4. Додаткові аргументи проти протекціонізму
Висновок
Список використаної літератури
Вступ
На мою думку тема даного реферату: "Політика протекціонізму в сучасному світі та Україні", на сьогоднішній день є дуже актуальною, оскільки протекціонізм - це державна політика захисту внут
5 руб.