Шифрування за допомогою доповнюючого модуля

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
КН
Кафедра:
Кафедра автоматизованих систем управління

Інформація про роботу

Рік:
2011
Тип роботи:
Інші
Предмет:
Інформаційні технології

Частина тексту файла

Міністерство освіти і науки України Національний університет “Львівська політехніка” Інститут комп’ютерних наук і інформаційних технологій Кафедра автоматизованих систем управління К у р с о в а р о б о т а на тему: Шифрування за допомогою доповнюючого модуля Зміст Вступ. 4 1. Огляд літератури. 5 1.1. Захист інформації. 5 1.2.Шифрування даних. 7 2. Постановка задачі. 12 3. Алгоритм розв’язку задачі. 12 3.1 Загальний опис алгоритму. 12 3.2.Укрупнена блок-схема алгоритму з поясненнями. 12 3.3.Алгоритми підпрограм. 15 4.Програмна реалізація алгоритму. 15 4.1.Загальна характеристика і призначення програми. 15 4.2структура програми, опис функцій 16 5.Інструкція користувачеві. 17 6.Контрольні приклади та результати їх реалізації. 18 Висновки. 19 Список використаної літератури. 20 Додатки. 20 Додаток 1. Тексти програмних файлів на мові Сі та Assembler. 20 Вступ. В світі комп’ютерів шифрування належать до числа найбільш поширених і добре вивчених задач. Алгоритми шифрування використовуються майже у всіх програмах передачі важливих даних, а також в банківських і державних установах, системах безпеки. Наука що вивчає методи шифрування називається криптографія. Те, що в 60-і роки називалося комп'ютерною безпекою, а в 70-і - безпекою даних, зараз більш правильно іменується інформаційною безпекою. Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це коштовний ресурс, щось більше, ніж окремі елементи даних. Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека містить у собі заходу для захисту процесів створення даних, їхнього введення, обробки і висновку. Метою інформаційної безпеки є забезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, що можуть мати місце, якщо інформація буде модифікована чи зруйнована. Інформаційна безпека вимагає обліку всіх подій, у ході яких інформація створюється, модифікується, чи до неї забезпечується доступ. Інформаційна безпека дає гарантію того, що досягаються наступні цілі: конфіденційність критичної інформації, цілісність інформації і зв'язаних з нею процесів( створення, уведення, обробки і висновку), приступність інформації, коли вона потрібна, облік усіх процесів, зв'язаних з інформацією. Деякі технології по захисту системи і забезпеченню обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Ухвалення рішення про вибір рівня складності технологій для захисту системи вимагає встановлення критичності інформації і наступного визначення адекватного рівня безпеки. 1. Огляд літератури. 1.1. Захист інформації. Міри захисту інформаційної безпеки Контролюйте доступ як до інформації в комп'ютері, так і до прикладних програм. Ви повинні мати гарантії того, що тільки авторизовані користувачі мають доступ до інформації і додатків. Ідентифікація користувачів Вимагайте, щоб користувачі виконували процедури входу в комп'ютер, і використовуйте це як засіб для ідентифікації на початку роботи. Щоб ефективно контролювати мікрокомп'ютер, може виявитися найбільш вигідним використовувати його як однокористувальницьку систему. Звичайно в мікрокомп'ютера немає процедур входу в систему, право використовувати систему надається простим включенням комп'ютера. Ідентифікація користувачів Використовуйте унікальні паролі для кожного користувача, що не є комбінаціями особистих даних користувачів, для ідентифікації особистості користувача. Впровадити міри захисту при адмініструванні паролів, і ознайомити користувачів з найбільш загальними помилками, що дозволяють учинитися комп'ютерному злочину.. Інші міри захисту: Паролі - тільки один з типів ідентифікації - щось, що знає тільки користувач. Двома іншими типами ідентиф...
Антиботан аватар за замовчуванням

19.02.2013 22:02

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини