Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационные технологии
Готовая работа №123374 от пользователя Успенская Ирина
book

Применение криптографических технологий для защиты информационных ресурсов учебного заведения.

325 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

-

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

В современном мире информация стала одним из важнейших активов любой организации, включая образовательные учреждения. Учебные заведения хранят и обрабатывают огромное количество конфиденциальных данных, таких как личные сведения студентов, преподавателей и сотрудников, финансовые отчеты, учебные планы и многое другое. В условиях роста числа кибератак и утечек данных обеспечение безопасности этих данных становится критической задачей.
Криптография представляет собой эффективный инструмент для защиты информации, обеспечивая ее конфиденциальность, целостность и доступность. Однако, несмотря на широкое распространение криптографических технологий, многие учебные заведения сталкиваются с трудностями при выборе и внедрении соответствующих решений. Это связано с недостатком знаний о современных стандартах и алгоритмах шифрования, а также отсутствием четких рекомендаций по применению криптографии в образовательной среде.

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Теоретические основы применения криптографических технологий в информационной безопасности

1.1. Понятие и классификация криптографических методов

Криптография — это наука о методах преобразования информации таким образом, чтобы она была недоступна для посторонних лиц. Основными целями криптографии являются обеспечение конфиденциальности, целостности и аутентичности данных. Классификация криптографических методов включает симметричные и асимметричные алгоритмы шифрования, хеш-функции и цифровые подписи.
Симметричные алгоритмы используют один и тот же ключ для шифрования и дешифровки данных. Примеры включают DES, AES и Blowfish. Асимметричные алгоритмы, напротив, используют два разных ключа: открытый и закрытый. Примерами таких алгоритмов являются RSA и ElGamal. Хеш-функции преобразуют входные данные произвольной длины в выход фиксированной длины, обеспечивая проверку целостности данных. Цифровые подписи позволяют удостоверять подлинность отправителя сообщения и его неизменность.

1.2. Современные алгоритмы и стандарты шифрования

Современные алгоритмы шифрования обеспечивают высокий уровень безопасности благодаря своей устойчивости к различным видам атак. Одним из самых популярных симметричных алгоритмов является Advanced Encryption Standard (AES), утвержденный Национальным институтом стандартов и технологий США (NIST). Он используется для защиты данных в различных приложениях, включая банковские транзакции и интернет-коммуникации.
Асимметричный алгоритм RSA широко применяется для цифровой подписи и обмена ключами. Его популярность объясняется простотой реализации и высокой степенью надежности. Кроме того, существуют российские стандарты шифрования, такие как ГОСТ Р 34.10-2012, который определяет алгоритм формирования электронной цифровой подписи.

Весь текст будет доступен после покупки

Список литературы

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. ГОСТ Р 34.10-2012. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Москва: Стандартинформ, 2012.
2. ГОСТ Р 34.11-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функция хэширования. Москва: Издательство стандартов, 1994.
3. Anderson, R. J. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Hoboken, NJ: John Wiley & Sons.
4. Chandra, V. (2017). Cybersecurity Essentials. Boca Raton, FL: CRC Press.
5. FIPS 140-2. Security Requirements for Cryptographic Modules. Gaithersburg, MD: National Institute of Standards and Technology, 2001.
6. Hoffstein, J., Pipher, J., & Silverman, J. H. (2008). An Introduction to Mathematical Cryptography. New York, NY: Springer Science & Business Media.
7. ISO/IEC 27001:2013. Information technology -- Security techniques -- Information security management systems -- Requirements. Geneva: International Organization for Standardization, 2013.
8. Katz, J., & Lindell, Y. (2020). Introduction to Modern Cryptography. Boca Raton, FL: Chapman and Hall/CRC.
9. Menezes, A., van Oorschot, P., & Vanstone, S. (1996). Handbook of Applied Cryptography. Boca Raton, FL: CRC Press.
10. National Institute of Standards and Technology (NIST). (2001). Federal Information Processing Standards Publication 197 (FIPS PUB 197): Specification for the Advanced Encryption Standard (AES). Gaithersburg, MD: NIST.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных