Защита персональных данных с помощью алгоритмов шифрования

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-143108.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение

Глава I. Криптология

1.1 Шифрование – метод защиты информации

1.2 История развития криптологии

1.3 Криптология в наши дни

1.4 Классификация алгоритмов шифрования

Глава II. Рассмотрение алгоритмов

2.1 Симметричные алгоритмы шифрования

2.1.1 Потоковые шифры

2.1.2 Блочные шифры

2.2 Ассиметричные алгоритмы шифрования

2.2.1 Алгоритм Диффи-Хелмана

2.2.2 Агоритм RSA

2.2.3 ElGamal

2.3 Сравнение симметричных и ассиметричных алгоритмов шифрования

2.4 Использование инструментов криптографии в Delphi-приложениях

2.4.1 CryptoAPI

2.4.2 Подключение к криптопровайдеру. Контейнеры ключей

2.4.3 Шифрование на основе пользовательских данных или пароля

2.5 Постановка задачи

2.6 Реализация задачи

2.6.1 Краткая характеристика среды Delphi7

2.6.2 Алгоритм решения задачи

2.6.3 Таблица сообщений

Заключение

Литература

Введение

Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных. Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных. Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя.

Точки над i наконец расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь мы знаем, что персональные данные это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Но закон накладывает определенные обязательства на операторов персональных данных – те компании и организации, которые оперируют такими данными. Согласно закону, с 1 января 2010 года все операторы персональных данных должны обеспечить защиту персональных данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Производственный менеджмент на предприятиях электросвязи.Экзамен.Тест
Тест № Наименование вопроса Предлагаемый вариант ответа Оценка 1. Понятие первичной сети связи 2. Классификация вторичных сетей 3. Организационно-производственная структура ТЦМС 4. Сравнение способов установления междугородных соединений 5. Расчет каналов и пропускной способности на МТС при ЗСО, НСО и ССО 6. Состав и назначение станционного цеха ГТС 7. Способы построения ГТС 8. Структура и функции линейного цеха ГТС 9. Методы расчета численнос
User Lelia555 : 28 января 2018
200 руб.
Історія земної кори: проблеми, закономірності, роздуми
Історична геологія, що розшифровує умови й закономірності розвитку земної кори та планети в цілому, є наукою, що активно розвивається. Можливість точно датувати найрізноманітніші події минулого, вивчати вплив космосу на розвиток Землі, пояснювати структурно-геологічні й палеогеографічні перетворення з позицій безупинного переміщення літосферних плит, що з'явилася в середині XX ст., дозволила отримати багато нової інформації, яку ще потрібно остаточно осмислити. З огляду на те, що ця наука вивчає
User DocentMark : 28 сентября 2013
Пневмоцилиндр 00-000.06.26.26.00
3д детали, 3д сборка, спецификации, чертежи, сборочный чертеж
User Максим314 : 2 декабря 2020
250 руб.
Ознакомление с основами программирования на языке Си
I. Цель лабораторной работы: Целью данной лабораторной работы является ознакомление с первоосновами программирования на языке Си, его особенностями, синтаксисом, компиляцией и отладкой. II.Задание: Интервал между минимальным и максимальным значениями элементов массива разбить пополам и относительно полученного значения разбить массив на две части. Части не сортировать. III. Блок-схема и текст программы: А) #include #include const n=8; int a[n],b[n],c[n],i,l,k,w,max,min; float s,q; void main() {
User alfFRED : 9 августа 2013
up Наверх