Защита информации от несанкционированного доступа
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Пояснительная записка содержит описание разработанной программы и руководство по ее использованию. Также в ней приводится описание используемых методов шифрования информации.
СОДЕРЖАНИЕ
АННОТАЦИЯ
ВВЕДЕНИЕ
1 Постановка задачи
2 Основные понятия
3 Выбор методов шифрования
4 Программная реализация
Общее описание
Дополнительные модули
5 Руководство пользователя
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
Введение
В настоящее время большое внимание уделяется информации, недаром наш век называют «информационным». Во время того, как люди познают технологии хранения и передачи информации, встает вопрос о ее защите от несанкционированного доступа. Для решения этой проблемы было разработано большое количество разнообразных методов кодирования информации, которые могут быть реализованы программно. Данная разработка представляет собой программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков.
СОДЕРЖАНИЕ
АННОТАЦИЯ
ВВЕДЕНИЕ
1 Постановка задачи
2 Основные понятия
3 Выбор методов шифрования
4 Программная реализация
Общее описание
Дополнительные модули
5 Руководство пользователя
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
Введение
В настоящее время большое внимание уделяется информации, недаром наш век называют «информационным». Во время того, как люди познают технологии хранения и передачи информации, встает вопрос о ее защите от несанкционированного доступа. Для решения этой проблемы было разработано большое количество разнообразных методов кодирования информации, которые могут быть реализованы программно. Данная разработка представляет собой программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков.
Похожие материалы
Методы защиты информации от несанкционированного доступа
mun52
: 13 февраля 2012
Оглавление.
1. Введение.
2. Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3. Угрозы преодоления парольной защиты.
4. Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля дос
Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Slolka
: 30 сентября 2013
Введение.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка
сильных мира сего издавна была объектом пристального внимания их недругов и
друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных
глаз. Древние пытались использовать для решения этой задачи самые разнообразные
методы, и одним из них была тайнопись – умение составлять сообщения таким
образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть
свидетельств
5 руб.
Система защиты информации от несанкционированного доступа Dallas Lock 8.0
evelin
: 18 декабря 2013
Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц, ответственных за эксплуатацию системы.
Руководство подразумевает наличие у пользователя навыков работы в операционной среде Windows.
В руководстве представлены элементы графических интерфейсов системы защиты и операционной системы, которые соответствуют работе Системы защиты информации от несанкционированн
15 руб.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Qiwir
: 9 октября 2013
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
10 руб.
Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet
evelin
: 30 сентября 2013
“Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети INTERNET, отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...
В настоящее время, в соответствии с действующим
5 руб.
Другие работы
Экзаменационная работа по дисциплине: Микропроцессорные системы (часть 2). Билет 10
SibGOODy
: 23 августа 2024
Билет №10
1. Подключение индикаторных устройств к микроконтроллеру.
2. Операторы цикла на языке С.
400 руб.
Кредитно-финансовые институты
Slolka
: 25 октября 2013
В условиях рынка банки являются ключевым звеном, питающим народное хозяйство дополнительными денежными ресурсами. Участие населения на финансовом рынке является одним из признаков не только повышения уровня жизни в стране, но и показателем определенной зрелости финансового рынка. Так, одной из основных целей в плане министерства финансов РФ на 2020 год является повышение уровня информированности граждан о возможностях инвестирования сбережений на финансовом рынке. Что касается непосредственно са
10 руб.
Ответы на зачёт по адвокатуре
Aronitue9
: 1 января 2011
Предпосылки возникновения института адвокатуры. Становление и развитие адвокатуры в европейских государствах
Этапы развития института адвокатуры в Российской Федерации.
Разработка и принятие Федерального закона «Об адвокатской деятельности и адвокатуре».
Общая характеристика института современной Российской адвокатуры.
Правовые основы организации и деятельности адвокатуры.
Роль международных актов о правах человека в адвокатской деятельности.
Перспективы развития законодательства об адвокатуре.
10 руб.
Средства коммутации и доставки сообщений в широкополосных цифровых сетях связи. Экзамен. Билет №6.
sibgutido
: 16 мая 2013
Средства коммутации и доставки сообщений в широкополосных цифровых сетях связи.
Экзамен.
Билет №6.
1.Какими пакетами обмениваются узлы между собой при формировании иерархической структуры исходной сети и баз данных о состоянии элементов данной сети?
2.Приведите формат адреса для логического узла в PNNI, который на данном уровне не представляет одноранговую группу.
90 руб.