Posts Tagged ‘целостность’

Разработка алгоритма арифметического сжатия для целей криптографии

Октябрь 15 | Опубликовал admin | Криптография, Курсовые работы, Теория информации Tags: , сжатие, , шифрование

Краткое описание работы: Жизнь современного общества немыслима без повсеместного использования автоматизированных систем обработки данных, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной безопасности. Одним из вариантов обеспечения конфиденциальности информации является ее шифрование. В настоящее время разработано множество методов шифрования файлов. Но в реальной жизни... Посмотреть диплом полностью

Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам

Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: , , несанкционированный доступ, , , ,

Характеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время.  Это обусловлено появлением в 21 веке  огромного количества  автоматизированных систем, подвергающихся угрозам  несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать  вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью

Разработка методики защиты физической целостности информации

Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: , , ,

Целью данной курсовой работы является  исследование и разработка методик защиты от нарушения физической целостности информации. Для достижения цели решаются следующие задачи Анализ моделей нарушения физической целостности информации Разработка модели нарушения физической целостности информации Разработка программно – реализованного алгоритма Тестирование разработанного программного обеспечения. ———————————————————————————————————————————————————- Содержание Введение 1. Анализ моделей нарушения физической целостности информации 1.1 Основные понятия и определения 1.2 Анализ возможных нарушений физического состояния носителя информации 1.3 Анализ возможных методов восстановления носителей информации 1.4... Посмотреть диплом полностью