Автор24

Информация о работе

Подробнее о работе

Страница работы

«Анализ средств защиты информации в информационных системах».

  • 47 страниц
  • 2015 год
  • 335 просмотров
  • 0 покупок
Автор работы

Varoi

работаю давно в данном направлении

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Проблема хранения и защиты информации появилась достаточно давно, причиной тому послужил факт наличия секретов, которыми не все готовы делиться друг с другом. С ходом времени, развитием общества, внедрением частной собственности в жизнь людей, а также появлением государственного строя ценность информации увеличивалась. Информация считается ценной в том случае, если человек, который ей владеет, пользуясь ей, может получить какую-либо выгоды – военную, политическую, материальную и т.д.
В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. За разглашение применялись всяческие меры наказания. Из работ Геродота видно, что даже в V в. до н.э. люди пользовались некоторыми методами кодирования информации. Изначально коды представлялись в виде криптограмм (от греч. – тайнопись). Спартанцы сохраняли свои тайны при помощи специального механического прибора, который обеспечивал им особый способ написания. Также свой секретный шифр был и у Юлия Цезаря. Изобретение шифров было очень популярным и в средние века. В этой области трудились такие ученые, как Френсис Бэкон, Джон Валлис, Франсуа Виет, а также ДжероламоКардано.

Введение
1 Теоретические вопросы криптографической защиты информации в информационных системах
1.1 Обзор современных методов защиты информации в информационных системах
1.1.1 Физический доступ и доступ к данным
1.1.2 Контроль доступа к аппаратуре
1.1.3 Криптографическое преобразование информации
1.2 Основные задачи криптографии
2 Анализ криптографических методов и средств защиты в информационных системах. Сравнительная характеристика шифров, применяемых в информационных системах
2.1 Криптографические средства защиты
2.1.1 Принципы работы криптосистемы
2.1.2 Управление криптографическими ключами
2.2 Методология симметричной системы шифрования
2.3 Порядок шифрования при помощи шифров
2.4 Методы анализа шифров
3 Разработка программы шифрования и расшифрования информации методом прямой замены
3.1 Порядок шифрования и расшифрования информации методом прямой замены
3.2 Программа демонстрации шифрования и расшифрования информации методом прямой замены
4 Безопасность жизнедеятельности
4. 1 Общие положения
4. 2 Требования безопасности во время эксплуатации ЭВМ
4.3 Требования безопасности при выполнении работ
4.4 Требования безопасности в аварийных ситуациях
4.5 Требования безопасности по окончании работы
Заключение
Глоссарий
Список использованных источников

дипломная работа

21. Мельников, В., В., Защита информации в компьютерных системах [Текст] / В.В. Мельников – М.: «Финансы и статистика», 2007. - ISBN 5-79735-064-2.
22. Нечаев, В., И., Элементы криптографии [Текст] / В. И. Нечаев – М.: «Высшая школа», 2009. - ISBN 5-74729-079-1.
23. Петров, А., А., Компьютерная безопасность. Криптографические методы защиты [Текст] / А.А. Петров – М.: ДМК, 2000. - ISBN 3-56744-187-2.
24. Саломаа, А., Криптография с открытым ключом [Текст] / А. Саломаа– М.: «Мир», 1996. - ISBN 5-03445-012-1.
25. Симмонс, Г.,Д., Обзор методов аутентификации информации [Текст] / Г. Д. Симмонс - ТИИЭР. – 2008. – т.76, №5.
26. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ [Текст] / Д. Сяо, Д. Керр, С. Мэдник– М.: «Мир», 1998. - ISBN 2-11237-181-1.
27. Уолкер, Б., Дж., Блейк, Я., Ф., Безопасность ЭВМ и организация их защиты [Текст] / Б. Дж. Уолкер, Я. Ф. Блейк - М.:Связь,2000. - ISBN 3-545545-04-1.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Проблема хранения и защиты информации появилась достаточно давно, причиной тому послужил факт наличия секретов, которыми не все готовы делиться друг с другом. С ходом времени, развитием общества, внедрением частной собственности в жизнь людей, а также появлением государственного строя ценность информации увеличивалась. Информация считается ценной в том случае, если человек, который ей владеет, пользуясь ей, может получить какую-либо выгоды – военную, политическую, материальную и т.д.
В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. За разглашение применялись всяческие меры наказания. Из работ Геродота видно, что даже в V в. до н.э. люди пользовались некоторыми методами кодирования информации. Изначально коды представлялись в виде криптограмм (от греч. – тайнопись). Спартанцы сохраняли свои тайны при помощи специального механического прибора, который обеспечивал им особый способ написания. Также свой секретный шифр был и у Юлия Цезаря. Изобретение шифров было очень популярным и в средние века. В этой области трудились такие ученые, как Френсис Бэкон, Джон Валлис, Франсуа Виет, а также ДжероламоКардано.

Введение
1 Теоретические вопросы криптографической защиты информации в информационных системах
1.1 Обзор современных методов защиты информации в информационных системах
1.1.1 Физический доступ и доступ к данным
1.1.2 Контроль доступа к аппаратуре
1.1.3 Криптографическое преобразование информации
1.2 Основные задачи криптографии
2 Анализ криптографических методов и средств защиты в информационных системах. Сравнительная характеристика шифров, применяемых в информационных системах
2.1 Криптографические средства защиты
2.1.1 Принципы работы криптосистемы
2.1.2 Управление криптографическими ключами
2.2 Методология симметричной системы шифрования
2.3 Порядок шифрования при помощи шифров
2.4 Методы анализа шифров
3 Разработка программы шифрования и расшифрования информации методом прямой замены
3.1 Порядок шифрования и расшифрования информации методом прямой замены
3.2 Программа демонстрации шифрования и расшифрования информации методом прямой замены
4 Безопасность жизнедеятельности
4. 1 Общие положения
4. 2 Требования безопасности во время эксплуатации ЭВМ
4.3 Требования безопасности при выполнении работ
4.4 Требования безопасности в аварийных ситуациях
4.5 Требования безопасности по окончании работы
Заключение
Глоссарий
Список использованных источников

дипломная работа

21. Мельников, В., В., Защита информации в компьютерных системах [Текст] / В.В. Мельников – М.: «Финансы и статистика», 2007. - ISBN 5-79735-064-2.
22. Нечаев, В., И., Элементы криптографии [Текст] / В. И. Нечаев – М.: «Высшая школа», 2009. - ISBN 5-74729-079-1.
23. Петров, А., А., Компьютерная безопасность. Криптографические методы защиты [Текст] / А.А. Петров – М.: ДМК, 2000. - ISBN 3-56744-187-2.
24. Саломаа, А., Криптография с открытым ключом [Текст] / А. Саломаа– М.: «Мир», 1996. - ISBN 5-03445-012-1.
25. Симмонс, Г.,Д., Обзор методов аутентификации информации [Текст] / Г. Д. Симмонс - ТИИЭР. – 2008. – т.76, №5.
26. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ [Текст] / Д. Сяо, Д. Керр, С. Мэдник– М.: «Мир», 1998. - ISBN 2-11237-181-1.
27. Уолкер, Б., Дж., Блейк, Я., Ф., Безопасность ЭВМ и организация их защиты [Текст] / Б. Дж. Уолкер, Я. Ф. Блейк - М.:Связь,2000. - ISBN 3-545545-04-1.

Купить эту работу

«Анализ средств защиты информации в информационных системах».

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 июля 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
Varoi
4.8
работаю давно в данном направлении
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе Varoi 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе Varoi 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе Varoi 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе Varoi 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Разработка мобильного приложения для планирования и организации задач пользователя

Уникальность: от 40%
Доступность: сразу
2400 ₽
Готовая работа

Разработка и программная реализация статистической обработки текста с использованием морфологического анализа

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Информационная веб-система организации процесса чартеринга яхт

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка голосового чата для локальной сети

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Разработка программной системы персонализации доступа для охранных структур

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽