Защита персональных данных с помощью алгоритмов шифрования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии
1.3 Криптология в наши дни
1.4 Классификация алгоритмов шифрования
Глава II. Рассмотрение алгоритмов
2.1 Симметричные алгоритмы шифрования
2.1.1 Потоковые шифры
2.1.2 Блочные шифры
2.2 Ассиметричные алгоритмы шифрования
2.2.1 Алгоритм Диффи-Хелмана
2.2.2 Агоритм RSA
2.2.3 ElGamal
2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
2.4 Использование инструментов криптографии в Delphi-приложениях
2.4.1 CryptoAPI
2.4.2 Подключение к криптопровайдеру. Контейнеры ключей
2.4.3 Шифрование на основе пользовательских данных или пароля
2.5 Постановка задачи
2.6 Реализация задачи
2.6.1 Краткая характеристика среды Delphi7
2.6.2 Алгоритм решения задачи
2.6.3 Таблица сообщений
Заключение
Литература
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.
Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии
1.3 Криптология в наши дни
1.4 Классификация алгоритмов шифрования
Глава II. Рассмотрение алгоритмов
2.1 Симметричные алгоритмы шифрования
2.1.1 Потоковые шифры
2.1.2 Блочные шифры
2.2 Ассиметричные алгоритмы шифрования
2.2.1 Алгоритм Диффи-Хелмана
2.2.2 Агоритм RSA
2.2.3 ElGamal
2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
2.4 Использование инструментов криптографии в Delphi-приложениях
2.4.1 CryptoAPI
2.4.2 Подключение к криптопровайдеру. Контейнеры ключей
2.4.3 Шифрование на основе пользовательских данных или пароля
2.5 Постановка задачи
2.6 Реализация задачи
2.6.1 Краткая характеристика среды Delphi7
2.6.2 Алгоритм решения задачи
2.6.3 Таблица сообщений
Заключение
Литература
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.
Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Другие работы
Теория систем и системный анализ (Ответы на тест СИНЕРГИЯ / МТИ / МОИ)
AnastasyaM
: 28 октября 2023
Ответы на тест Теория систем и системный анализ - СИНЕРГИЯ, МОИ, МТИ.
Результат - 95-100 баллов.
Дата сдачи - свежая.
Вопросы к тесту:
На результат решения задачи оптимального выбора субъективное мнение лица, принимающего решение, (ответ)
не оказывает влияния
сказывает влияние в части определения множества кандидатов (вариантов) оказывает влияние в части выбора метода решения задач
Для аппроксимации функции полезности чаще всего используются представления в виде (ответ)
косинусоидальной функц
250 руб.
Теплотехника КемТИПП 2014 Задача А-3 Вариант 27
Z24
: 10 февраля 2026
Пар хладона R-12 при температуре t1 поступает в компрессор, где изоэнтропно сжимается до давления, при котором его температура становится равной t2, а сухость пара x2=1. Из компрессора хладон поступает в конденсатор, где при постоянном давлении превращается в жидкость, после чего адиабатно расширяется в дросселе до температуры t4=t1.
Определить холодильный коэффициент установки, массовый расход хладона, а также теоретическую мощность привода компрессора, если холодопроизводительность установк
200 руб.
Гидромеханика ПетрГУ 2014 Задача 3 Вариант 12
Z24
: 8 марта 2026
Определить диаметр d трубопровода, по которому подается жидкость Ж с расходом Q из условия получения в нем максимально возможной скорости при сохранении ламинарного режима, если известны кинематическая вязкость и массовый расход жидкости.
150 руб.
Курсовая работа по дисциплине теория электрической связи
ЦарьАнаНов
: 2 апреля 2017
Работа защищена в 2015г. на отлично. Вариант №15
1. Исходные данные
2. Структурная схема системы электросвязи
3. Назначение отдельных элементов схемы
4. Выполнение задания
1) По заданной функции корреляции исходного сообщения:
а) рассчитать интервал корреляции, спектр плотности мощности, начальную энергетическую
250 руб.