Защита персональных данных с помощью алгоритмов шифрования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии
1.3 Криптология в наши дни
1.4 Классификация алгоритмов шифрования
Глава II. Рассмотрение алгоритмов
2.1 Симметричные алгоритмы шифрования
2.1.1 Потоковые шифры
2.1.2 Блочные шифры
2.2 Ассиметричные алгоритмы шифрования
2.2.1 Алгоритм Диффи-Хелмана
2.2.2 Агоритм RSA
2.2.3 ElGamal
2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
2.4 Использование инструментов криптографии в Delphi-приложениях
2.4.1 CryptoAPI
2.4.2 Подключение к криптопровайдеру. Контейнеры ключей
2.4.3 Шифрование на основе пользовательских данных или пароля
2.5 Постановка задачи
2.6 Реализация задачи
2.6.1 Краткая характеристика среды Delphi7
2.6.2 Алгоритм решения задачи
2.6.3 Таблица сообщений
Заключение
Литература
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.
Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии
1.3 Криптология в наши дни
1.4 Классификация алгоритмов шифрования
Глава II. Рассмотрение алгоритмов
2.1 Симметричные алгоритмы шифрования
2.1.1 Потоковые шифры
2.1.2 Блочные шифры
2.2 Ассиметричные алгоритмы шифрования
2.2.1 Алгоритм Диффи-Хелмана
2.2.2 Агоритм RSA
2.2.3 ElGamal
2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования
2.4 Использование инструментов криптографии в Delphi-приложениях
2.4.1 CryptoAPI
2.4.2 Подключение к криптопровайдеру. Контейнеры ключей
2.4.3 Шифрование на основе пользовательских данных или пароля
2.5 Постановка задачи
2.6 Реализация задачи
2.6.1 Краткая характеристика среды Delphi7
2.6.2 Алгоритм решения задачи
2.6.3 Таблица сообщений
Заключение
Литература
Введение
Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.
Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Другие работы
Кровотечения у детей с язвенной болезнью двенадцатиперстной кишки
Aronitue9
: 8 января 2013
Наряду с ростом заболеваний органов пищеварения в детском возрасте, наметилась тенденция к увеличению числа осложнений. В последние годы имеет место рост язвенной болезни, у некоторых детей с развитием таких осложнений как перивисцериты, пенетрация, перфорация. Одним из тяжелых осложнений, представляющих реальную угрозу для жизни больного ребенка, являются желудочно-кишечные кровотечения. У детей как и у взрослых насчитывается несколько десятков причин возникновения столь грозного осложнения.
Со
Двоичная система счисления. Основы двоичной арифметики
GnobYTEL
: 19 декабря 2011
Двоичное кодирование в компьютере
Кодирование и декодирование.
Двоичная система счисления
Простота создания таблиц сложения и умножения Соответствие десятичной и двоичной систем счисления
Перевод чисел из одной системы счисления в другую
Перевод из десятичной системы счисления в систему счисления с основанием
Перевод чисел из одной системы счисления в другую
Перевод из двоичной системы счисления в систему счисления с основанием 10
Основы двоичной арифметики
Контрольные вопросы
Что такое сист
5 руб.
Теория электрических цепей. Вариант №02
IT-STUDHELP
: 1 декабря 2021
1. Задача 3.1
1.1. Задание
Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа K, в результате чего в цепи возникает переходной процесс.
1. Перерисуйте схему цепи (см. рисунок 1.1) для Вашего варианта (таблица 1.1).
2. Выпишите числовые данные для Вашего варианта (таблица 1.2).
3. Рассчитайте все токи и напряжение на C или L в три момента времени t: 0_-, 0_+ и ∞.
4. Рассч
650 руб.
Интернет-технологии. Лабораторные работы 1,2,3,4,5
sibguter
: 5 июня 2018
Лабораторная работа N 1
Базовое форматирование текста
Лабораторная работа N 2
Базовое форматирование текста
Лабораторная работа N 3
Таблицы
Фреймы
Лабораторная работа N 4
Графика
Активные рисунки
Лабораторная работа N 5
Формы
49 руб.