Служба спасения студентов
Служба спасения для студентов

Криптографические средства защиты информации на основе дискретных носителей

Стоимость
1900 руб.
Содержание
Теория + Практика
Объем
38 лист.
Год написания

Описание работы

Работа пользователя Е. Рябченко
Оригинальность работы 60,7%

АННОТАЦИЯ

к выпускной квалификационной работе
«КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ДИСКРЕТНЫХ НОСИТЕЛЕЙ»
Ключевые слова: криптография, дискретные носители.
Целью выпускной квалификационной работы является повышение защиты информационных данных за счёт применения криптографических свойств на дискретных носителях.
Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.
Работа состоит из двух глав, содержащих в себе теоретические основы и разработку системы информационной безопасности дискретных носителей.
В первой главе рассмотрены требования нормативной документации, а также просмотрены особенности криптографических носителей.
Во второй главе рассматриваются существующих продуктов защиты различные системы, а также реализации выбранного продукта на конкретном примере.
Выводы имеют практическую значимость и могут быть использованы при разработке стратегии развития, методов управления и принятия управленческих решений в любой сфере, где используются дискретные носители.
Работа включает: 48 страниц, 1 таблицу, 17 рисунков. Использованных источников 36.

СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ.
ВВЕДЕНИЕ
1 Теоретическая часть
1.1 Определение, теория защиты носителей информации
1.2 Требования нормативной документации
1.3 Особенности криптографической защиты дискретных носителей
1.4 Вывод по главе 1
2 Практическая часть
2.1 Разбор существующих средств безопасности дискретных носителей
2.2 Средства разграничения доступа
2.3 DPL-системы.. 
2.4 IRM – системы.. 
2.5 Vera crypt – разбор продукта
2.6 Реализация методики шифрования файлов в vera crypt на примере
2.7   Проверка надёжности
2.8   Экономическая эффективность мер и её расчёт
2.9 Вывод по главе 2
ЗАКЛЮЧЕНИЕ.. 
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


 

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка на расчет