Краткое описание работы: Жизнь современного общества немыслима без повсеместного использования автоматизированных систем обработки данных, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной безопасности. Одним из вариантов обеспечения конфиденциальности информации является ее шифрование. В настоящее время разработано множество методов шифрования файлов. Но в реальной жизни... Посмотреть диплом полностью
Posts Tagged ‘целостность’
Разработка алгоритма арифметического сжатия для целей криптографии
Октябрь 15 | Опубликовал admin | Криптография, Курсовые работы, Теория информации Tags: алгоритм, сжатие, целостность, шифрованиеРазработка модели процессов несанкционированного доступа к информационным и программным ресурсам
Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: злоумышленник, информация, несанкционированный доступ, программа, разработка модели, угроза, целостностьХарактеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время. Это обусловлено появлением в 21 веке огромного количества автоматизированных систем, подвергающихся угрозам несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью
Разработка методики защиты физической целостности информации
Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: информация, программа, разработка методики, целостностьЦелью данной курсовой работы является исследование и разработка методик защиты от нарушения физической целостности информации. Для достижения цели решаются следующие задачи Анализ моделей нарушения физической целостности информации Разработка модели нарушения физической целостности информации Разработка программно – реализованного алгоритма Тестирование разработанного программного обеспечения. ———————————————————————————————————————————————————- Содержание Введение 1. Анализ моделей нарушения физической целостности информации 1.1 Основные понятия и определения 1.2 Анализ возможных нарушений физического состояния носителя информации 1.3 Анализ возможных методов восстановления носителей информации 1.4... Посмотреть диплом полностью