Защита персональных данных с помощью алгоритмов шифрования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии
1.3 Криптология в наши дни
1.4 Классификация алгоритмов шифрования
Глава II. Рассмотрение алгоритмов
2.1 Симметричные алгоритмы шифрования
2.1.1 Потоковые шифры
2.1.2 Блочные шифры
2.2 Ассиметричные алгоритмы шифрования
2.2.1 Алгоритм Диффи-Хелмана
2.2.2 Агоритм RSA
2.2.3 ElGamal
2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
2.4 Использование инструментов криптографии в Delphi-приложениях
2.4.1 CryptoAPI
2.4.2 Подключение к криптопровайдеру. Контейнеры ключей
2.4.3 Шифрование на основе пользовательских данных или пароля
2.5 Постановка задачи
2.6 Реализация задачи
2.6.1 Краткая характеристика среды Delphi7
2.6.2 Алгоритм решения задачи
2.6.3 Таблица сообщений
Заключение
Литература
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.
Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии
1.3 Криптология в наши дни
1.4 Классификация алгоритмов шифрования
Глава II. Рассмотрение алгоритмов
2.1 Симметричные алгоритмы шифрования
2.1.1 Потоковые шифры
2.1.2 Блочные шифры
2.2 Ассиметричные алгоритмы шифрования
2.2.1 Алгоритм Диффи-Хелмана
2.2.2 Агоритм RSA
2.2.3 ElGamal
2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
2.4 Использование инструментов криптографии в Delphi-приложениях
2.4.1 CryptoAPI
2.4.2 Подключение к криптопровайдеру. Контейнеры ключей
2.4.3 Шифрование на основе пользовательских данных или пароля
2.5 Постановка задачи
2.6 Реализация задачи
2.6.1 Краткая характеристика среды Delphi7
2.6.2 Алгоритм решения задачи
2.6.3 Таблица сообщений
Заключение
Литература
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.
Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Другие работы
Лабораторная работа №1 по дисциплине: программные средства обработки информации. Введение в пакет SmatchStudio. Вариант №03
Помощь студентам СибГУТИ ДО
: 27 января 2022
Вычислить при :
,
Ввести функцию как ранжированную переменную и показать ее значения
S(j)=-b+(2*b*j)/m
при m=15, ; меняется от 0 до
Создать матрицы и произвести операции с матрицами и
вычислить определители матриц и
если какие-то операции не выполняются в MathCAD, объяснить почему?
Вычислить неопределенный интеграл
.
Найти производную функции :
На одном шаблоне построить в полярных координатах графики :
архимедову спираль ,
логарифмическую спи
550 руб.
Зачетная работа по дисциплине: Алгебра и геометрия. Билет №2
Roma967
: 6 апреля 2016
Билет № 2
1. Определители. Свойства определителей.
2. Решить матричное уравнение (см.скрин), где
3. Даны векторы: (см. скрин)
Найти:
4. Даны координаты вершин пирамиды:
A(5;0;2), B(4;-1;0), C(2;-4;-3), D(1;-2;-1)
Найти координаты точки пересечения плоскости ABC с высотой пирамиды, опущенной из вершины D на эту плоскость.
5. Привести к каноническому виду уравнение кривой второго порядка, построить кривую, найти фокусное расстояние и эксцентриситет. (см. скрин)
450 руб.
Организация ремонта зерноуборочных комбайнов в условиях ИНПЦ ̋ Ремонт, восстановление, модернизация ̋ БГАУ с разработкой МОДЕРНИЗАЦИИ РАСТОЧНОГО СТАНКА РР-4А ДЛЯ РАСТАЧИВАНИЯ ПОДБАРАБАНЬЕВ ИМПОРТНЫХ КОМБАЙНОВ
Рики-Тики-Та
: 24 февраля 2017
РЕФЕРАТ
Проект 85 с, 16 рис, 21 табл., 20 источников, 1 прил., 9 листов формата А1 графического материала.
ПРОИЗВОДСТВЕННАЯ ДЕЯТЕЛЬНОСТЬ ИНПЦ РВМ БГАУ, ОРГАНИ-ЗАЦИЯ РЕМОНТА ЗЕРНОУБОРОЧНЫХ КОМБАЙНОВ, ПОДБАРАБАНЬЕ NEW HOLLAND, СТАНОК РАСТОЧНОЙ, ТЕХНИКО-ЭКОНОМИЧЕСКИЕ ПО-КАЗАТЕЛИ
Объектом дипломного проекта является Инновационный научно-производственный центр «Ремонт восстановления модернизация» Башкирского государственного аграрного университета.
Цель работы – организация ремонта зерноуборочных
825 руб.
Проект завода по ремонту экскаваторов.
letylety
: 24 марта 2014
1.1. Технологический процесс ремонтного предприятия.
Организация работы по капитальному ремонту экскаваторов ЭО 2621А.
Цех по ремонту экскаваторов ЭО 2621А рассчитан на годовую программу в 200 экскаваторов. Строительство цеха большой мощности оправдывается малой себестоимостью ремонта.
1.2. Характеристика экскаватора ЭО 2621А.
Не полноповоротный гидравлический экскаватор ЭО2621А предназначен для выполнения погрузочных земляных работ небольшого объема, грунтов I. II. III. Категорий и отличается
100 руб.