Личный кабинетuser
orange img orange img orange img orange img orange img
Курсовая работаИнформационные технологии
Готовая работа №123176 от пользователя Успенская Ирина
book

Применение криптографических технологий для защиты информационных ресурсов учебного заведения

540 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 3
Глава 1. Теоретические основы применения криптографических технологий в информационной безопасности 6
1.1. Понятие и классификация криптографических методов 6
1.2. Современные алгоритмы и стандарты шифрования 8
1.3. Ключевые принципы и требования к криптографической защите информации 9
1.4. Принципы обеспечения информационной безопасности 11
1.5. Вывод по Главе 1. 12
Глава 2. Анализ информационной инфраструктуры и требований к обеспечению безопасности в учебном заведении 13
2.1. Характеристика информационных ресурсов и ИТ-инфраструктуры организации 13
2.2. Оценка рисков информационной безопасности 16
2.3. Нормативно-правовая база и регулирование вопросов криптографической защиты 18
2.4. Анализ существующих подходов к защите информации в учебном заведении 21
Вывод по Главе 2. 23
Глава 3. Разработка проекта криптографической защиты информационных ресурсов 24
3.1. Выбор и обоснование криптографических алгоритмов и средств защиты 24
3.2. Проектирование архитектуры и инфраструктуры криптографической защиты 28
3.3. Разработка регламентов и политик управления ключами и сертификатами 29
3.4. Организация управления и контроля за криптографической защитой 31
Вывод по Главе 3. 34
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 36

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации. Криптография - наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю.
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Теоретические основы применения криптографических технологий в информационной безопасности

1.1. Понятие и классификация криптографических методов

Криптография — это наука о методах преобразования информации для обеспечения ее недоступности посторонним лицам.
Информация с точки зрения информационной безопасности обладает следующими категориями:
конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
целостность - гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
апеллируемость - довольно сложная категория, но часто применяемая в электронной коммерции - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости - сам автор пытается "откреститься" от своих слов, подписанных им однажды.
В отношении информационных систем применяются иные категории:
надежность - гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
точность - гарантия точного и полного выполнения всех команд
контроль доступа - гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
контролируемость - гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса;
контроль идентификации - гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
устойчивость к умышленным сбоям - гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Весь текст будет доступен после покупки

Список литературы

1. ГОСТ Р 34.10-2012. Процессы формирования и проверки электронной подписи. — Москва: Стандартинформ, 2012.
2. ГОСТ Р 34.11-94. Функция хэширования. — Москва: Издательство стандартов, 1994.
3. Stallings, W. Cryptography and Network Security. — 8-е изд. — Pearson, 2019.
4. Anderson, R. J. Security Engineering. — Wiley, 2008.
5. Шаньгин, И. Ф. Информационная безопасность. — ДМК Пресс, 2017.
6. Menezes, A. Handbook of Applied Cryptography. — CRC Press, 1996.
7. ISO/IEC 27001:2013. Information security management. — ISO, 2013.
8. Rivest, R. L. A Method for Obtaining Digital Signatures. — Communications of the ACM, 1978.
9. Schneier, B. Applied Cryptography. — Wiley, 2015.
10. NIST. FIPS PUB 197: Advanced Encryption Standard (AES). — 2001.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных