Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформатика
Готовая работа №24797 от пользователя Райкина Екатерина
book

ШИФРОВАНИЕ ДЛЯ СИСТЕМ С ИНФРАСТРУКТУРОЙ ОТКРЫТЫХ КЛЮЧЕЙ

1 740 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 3
Глава 1. Организация шифрования и подходы к её реализациям в РФ 10
1.1 Историко-логический анализ развития шифрования в России 10
1.2 Анализ современных методов шифрованияс использованием инфраструктуры открытых ключей 20
1.3 Использование прочих устройств для организации защищенной сети 33
Вывод по первой главе 39
Глава 2. Проектирование и организация защиты информации для систем построенных на инфраструктуре открытых ключей. 40
2.1 Обеспечение защищенных каналов связи для использования с конечными устройствами. 40
2.2 Построение доверенной среды на инфраструктуре открытых ключей 55
2.3 Реализация инфраструктуры для использования двунаправленной связи 61
Вывод по второй главе 70
Заключение 72
Список литературы 75


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

К одной из самых быстро развиваемых сфер нашего общества в последние годы относят информационные системы и все, что с ними связано. Интерес, который проявляется к данной сфере, обусловлен не только с поэтапным и быстрым развитием самой отрасли, но и с тем, что внедрение изменений может сильно сказываться на всех ключевых секторах экономики.
Проблемы развития часто связывают с недостаточной эффективностью некоторых узлов или неэффективности использования потенциала самими предприятиями.
Вследствие того, что для удовлетворения изменяющихся потребностей рынка и необходимости постоянно быть на передовой по новейшим технологиям требуется использовать новые подходы, данное исследование приобретает большее значение при рассмотрении и выделении нового подхода, основываясь на концепции требования использования системы, построенной на инфраструктуре с открытыми ключами, конечно обосновывая выбор этой инфраструктуры сравнивая с уже принятыми концепциями по эксплуатированию систем построенных на прочих базисах симметричного и ассиметричного шифрования.
Несмотря на то, что во многих зарубежных рынках уже представлены работы по интеграции данного подхода в свои системы, в нашей стране накладываются особые ограничения и условия для их эксплуатирования, которые иногда требуют более высокого качества, документированности, открытости перед государственными контролирующими органами с возможностью воспроизводить данный код в разных ситуациях при возможных экономических ограничениях. В целом, при сохранении в нашей стране тенденции на импортозамещение, исследования по данной тематике в целях приобщения современных разработок к использованию принятых и эксплуатируемых стандартов ГОСТ могут стать одними из самых передовых и востребованных.

Весь текст будет доступен после покупки

отрывок из работы

Глава 1. Организация шифрования и подходы к её реализациям в РФ
1.1 Историко-логический анализ развития шифрования в России
Работа по защите государственных и военных секретов осуществлялась на Руси с древнейших времен, то есть с момента появления славянской письменности. При написании важных государственных или военных распоряжений издревле прибегали к шифрованию текста древнерусской тайнописью – тарабарской грамотой, затем упаковывали в холщовый чехол, опечатывали восковой печатью и направляли адресату с доверенным лицом – гонцом. Отношение к защите информации постоянно стоит на острие прогресса и относится к постоянно развивающимся отраслям исследований. Как и во многих областях науки необходимо знать не только о текущих разработках, а и о происхождении самих вопросов и истоки этих проблем.
С образованием Русского централизованного государства в конце XV в. был сформирован аппарат государственного управления с его высшими, центральными и местными органами государственной власти и управления. Варианты защиты государственной тайны постоянно усложнялись путем использование различных азбук, сложной цифровой тайнописи, обратного письма и иных способов.
Первым из дошедших до наших дней и хранящихся в Российском государственном архиве древних актов отечественных шифров является введенный в действие 18 августа 1633 г. в Посольском приказе шифр патриарха Филарета. Этот документированный факт свидетельствует о внедрении отечественного шифра на государственном уровне в ведомстве иностранных дел России .

Весь текст будет доступен после покупки

Список литературы

Федеральный закон от 06.07.2016 № 374-ФЗ "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" [Электронный ресурс]. - Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201607070016 (дата обращения: 19.10.2018).
2. Федеральный закон от 06.07.2016 № 375-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" [Электронный ресурс]. - Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201607070042(дата обращения: 19.10.2018).
3. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015). – http://www.consultant.ru/document/cons_doc_LAW_61801 (дата обращения: 20.09.2018).
4. Федеральный закон от 21.07.2014 N 242-ФЗ (ред. от 31.12.2014) «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях». – https://www.consultant.ru/document/cons_doc_LAW_165838 (дата обращения: 20.09.2018).
5. Закон РФ от 21 июля 1993 г. №5485-1 «О государственной тайне» // Российская газета. 1993. - 21 сентября.
6. Указ Президента России N 183-ФЗ «Об экспортном контроле»
7. Указ Президента России № 1661 от 2011 года (с изменениями в 2014 году, Указ № 519).
8. Постановление Правительства РФ от 16.04.2012 N 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных(криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)». – http://www.consultant.ru/document/cons_doc_LAW_128739 (дата обращения: 20.09.2018).
9. Приказ Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66 г. Москва «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ2005)». – http://www.consultant.ru/document/Cons_doc_LAW_52098 (дата обращения: 20.09.2018).
10. Положение о Межведомственной комиссии по защите государственной тайны: утверждено Указом Президента Российской Федерации от 6 октября 2004 г. №1286 Текст. // Собр. законодательства РФ. 2004. -№ 41, ст.4024.
11. Проект ГОСТ Р 52633.7. Защита информации. Техника защиты информации. Высоконадежная мультибиометрическая аутентификация.
12. Бабахумар Б. «Применение высокопроизводительных вычислений для решения задач криптографии» Молодой ученый. 2017. № 1 (135). С. 108-110.
13. Новик В. К. Христиан Гольдбах и Франц Эпинус (из истории шифровальных служб России XVIII века) // Математика и безопасность информационных технологий. Материалы конф. в МГУ 23–24 октября 2003 г. М.: МЦНМО, 2004. С. 87–110.
14. Бабаш А. В., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографические идеи XIX века. Русская Криптография // Защита информации. Конфидент. 2004. № 3. С. 90–96.
15. Бабаш А. В., Гольев Ю. И., Ларин Д. А., Шанкин Г. П. Криптографические идеи XIX века // Защита информации. Конфидент. 2004. № 1. С. 88–95; 2004. № 2. С. 92–96.
16. Чупраков Д.В., Веретенникова О.Н. «о специфике рабочей программы дисциплины "криптография и защита информации" для магистратуры математического направления». В сборнике: Наука и образование: сохраняя прошлое, создаём будущее Сборник статей XII Международной научно-практической конференции. В 2-х частях. 2017. С. 137-140.
17. Майоров A.B., Вятчанин С.Е. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии // Материалы конференции. 33 - я Всероссийская НТК. Сети, системы связи и телекоммуникации, Рязань, 2008, ч. 1, с.53-55.
18. Итальянцева В.С., Колмацуй А.И. «информационная безопасность как инструмент обеспечения экономической безопасности предприятия» В сборнике: «актуальные вопросы права, экономики и управления» сборник статей XII Международной научно-практической конференции в 2 частях. 2018. С. 224-227.
19. Агибалов Г.П. Избранные теоремы начального курса криптографии: Учебное пособие. – Томск: Изд-во науч.-техн. лит-ры, 2005. – 113 с.
20. Чертопруд С.В. Законодательные акты по защите государственной тайны в Российской империи в начале XX века Текст. / С.В.Чертопруд // Вопросы защиты информации. 1996. -№4, С.25.
21. Доктрина информационной безопасности Российской Федерации. В сб. «Научные и методологические проблемы информационной безопасности» / Под ред. В.П. Шерстюка. М.: МЦНМО, 2004. - С. 149197. Научная библиотека диссертаций и авторефератов disserCat [Электронный ресурс]. - Режим доступа: http://www.dissercat.com/content/issledovanie-kriptograficheskikh-svoistv-sistem-zashchity-informatsii-s-pomoshchyu-matematic#ixzz5WaL4gVrp Дата обращения: 25.08.2018.
22. Приказ РВСР № 1051/187 от 30 апреля 1921 г.
23. [Электронный ресурс]. - Режим доступа: https://ria.ru/society/20170504/1493656636.html Дата обращения: 25.08.2018.
24. Послание Президента Российской Федерации В.В. Путина Федеральному собранию РФ 1 марта 2018 г. // Интернет-ресурс: http://www.kremlin.ru/events/president/news/56957 Дата обращения: 25.08.2018.
25. ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора.
26. Уведомление об организации перехода на использование схемы электронной подписи по ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» [Электронный ресурс]. - Режим доступа: https://sc.minsvyaz.ru/media/docs/Uvedomlenie_o_plane_perehoda_GOST2012_1.pdf Дата обращения: 25.08.2018.
27. Давлетбаев С.Р., Смотряев Н.А. «криптография: из истории возникновения». Аллея науки. 2018. Т. 3. № 5 (21). С. 462-465.
28. В. И. Нечаев Сложность дискретного логарифма // Научные труды МПГУ. 1994. С. 46–49
29. Брюс. Шнайер «Прикладная криптография» 1993 г.
30. В. И. Нечаев Элементы криптографии (Основы теории защиты информации): Учеб. пособие для ун-тов и пед. вузов / Под ред. В. А. Садовничего – М.: Высш. шк., 1999. 109 с. —- ISBN 5-06-003644-8.
31. Завгородний С.Д. криптография на основе кодов исправления ошибок. В сборнике: Научные исследования и разработки студентов Сборник материалов VI Международной студенческой научно-практической конференции. Редколлегия: О.Н. Широков [и др.]. 2018. С. 96-98.
32. Александрова Е.Б., Шенец Н.Н. «применение постквантовой и гомоморфной криптографии в задачах кибербезопасности» В сборнике: Неделя науки СПбПУ Материалы научного форума с международным участием. Междисциплинарные секции и пленарные заседания институтов. 2015. С. 9-17.
33. Юркус А.Е., Федотова Н.А. «Основные принципы квантовой криптографии» Электронный научный журнал. 2015. № 2 (2). С. 258-262.
34. Кадан М.А., Макарычев М.А. «Безопасные вычисления с использованием гомоморфной криптографии для облачных хранилищ данных» Современные информационные технологии и ИТ-образование. 2016. Т. 12. № 2. С. 43-49.
35. Григорьева С.В., Томилова Е.Н. "криптография" - первый шаг к информационной безопасности. Сборник: Компетентностный подход к обучению в вузе и школе Материалы всероссийской научно-практической конференции. 2015. С. 83-85.
36. Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: Кудиц-образ, 2001. – 363 с.
37. Бабенко Л.К., Ищукова Е.А. Изучение метода слайдовой атаки на примере алгоритмов шифрования, построенных по схеме Фейстеля. – Таганрог, ТРТУ, 2004. – 24 с.
38. Бабенко Л.К., Ищукова Е.А. Изучение метода дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля. – Таганрог, ТРТУ, 2004. – 15 с.
39. ГОСТ Р 34.12–2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». – М.: Стандартинформ, 2015. – 25 с. – http://www.tc26.ru/standard/gost/ GOST_R_3412-2015.pdf (дата обращения: 10.10.2018).
40. Введение в криптографию / Под общ. ред. В. В. Ященко. – М.: МЦНМО: «ЧеРо», 1999. – 272 с.
41. Фомичев В.М. Дискретная математика и криптология. М.: ДИАЛОГ-МИФИ. - 2003. - 400 с.
42. Ященко В.В., Варновский Н.П., Нестеренко Ю.В. Введение в криптографию. Учебное пособие. Москва, 2013.
43. Уитфилд Диффи, Мартин Хеллман New Directions in Cryptography // IT-22. - Proquest Academic Research Library: IEEE TRANSACTIONS ON INFORMATION THEORY, 1976.
44. Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) [Электронныйресурс]. - Режимдоступа: https://gdpr-info.eu/ (датаобращения: 19.10.2018).
45. Макаревич, О.Б. Полностью гомоморфное шифрование с использованием матричных уравнений, не имеющих корней / О.Б. Макаревич, Ф.Б. Буртыка // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 219–224.
46. Майоров A.B., Вятчанин С.Е. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии // Материалы конференции. 33-я Всероссийская НТК. Сети, системы связи и телекоммуникации, Рязань, 2008, ч. 1, с.53-55.
47. Филяк П.Ю., Шварев В.М. «Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности» Информация и безопасность. 2015. Т. 18. № 4. С. 580-583.
48. Майоров A.B. Проблема обеспечения поддержки гражданских и демократических прав человека в цифровом мире и пути ее решения // Сборник трудов МНТК Проблемы автоматизации и управления в технических системах, -2008, 4стр.
49. Алексеева Е.В. «Доктрина информационной безопасности российской федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере» Ленинградский юридический журнал. 2016. № 4 (46). С. 97-103.
50. Козунова С.С. «информационная система управления информационной безопасностью организации» Наука и Мир. 2016. Т. 1. № 4 (32). С. 59-60.
51. Левина В.И. «информационная безопасность и угрозы информационной безопасности в коммерческих организациях» В сборнике: Вопросы образования и науки сборник научных трудов по материалам международной научно-практической конференции. 2017. С. 53-54.
52. Соляной В.Н., Сухотерин А.И. «становление направления "радиоэлектронная безопасность функционирования информационных объектов" в системе дополнительного профессионального образования по информационной безопасности» Информационное противодействие угрозам терроризма. 2015. Т. 2. № 25. С. 255-260.
53. Шерстюк В.П. «информационная безопасность в системе обеспечения национальной безопасности России, федеральные и региональные аспекты обеспечения информационной безопасности» Информационное общество. 2015. № 5. С. 3-5.
54. Статья, посвященная анализу будущего IoT устройств [Электронный ресурс]. - Режим доступа: https://www.i-scoop.eu/internet-of-things-guide/iot-spending-2020/ (дата обращения: 19.10.2018).
55. Владимиров С.М. Обобщение нового алгоритма декодирования МППЧ-кодов для сетевого кодирования на произвольное число частей сообщения // Системы управления и информационные технологии. 2010. Т. 3(41). С. 73-75.
56. Барашб Л. Сетевое кодирование // Компьютерное обозрение. 2009. № 5.
57. Журнал "Positive Research 2018" // Сборник исследований по практической безопасности
58. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.
59. Фомичев Н.В. Об аутентификации пользователей информационных систем. // Безопасность информационных технологий. М.: МИФИ, -2007, №2 - С. 50-52.
60. Каталано Д. Фиор Д. Варинши Б., “Efficient network coding signatures in the standard model,” стр. 680–696, Springer, 2012.
61. Владимиров C.M. Использование сетевого кодирования и двоичных кодов с малой плотность проверок на чётность для широковещательной передачи данных // Информационные технологии моделирования и управления. 2010. Т. 4(63). С. '475-483.
62. Тарасов А.М. криптография и электронная цифровая подпись: правовые и организационные аспекты. Вестник Академии права и управления. 2011. № 22. С. 9-19.
63. Фомичёев В. М. Из истории развития шифров. Раздел в учеб. пособии «Математические основы современной криптологии». М.: Финансовый университет при Правительстве РФ, 2013
64. Романьков В.А. Введение в криптографию: Метод. указ. – Усть-Каменогорск: Изд-во ВКГУ, 2003. – 43 с.
65. Коробейников А.Г., Гатчин Ю.А. Из истории криптографии//Математические основы криптологии. – СПб.: СПбГУ ИТМО, 2004.
66. Коростовцев М. А. Развитие иероглифическойсистемы. Письмо грекоримского времени. Криптография // Введение в египетскую филологию. — М., 1963.
67. Бустами Р., Климов И.З. «анализ режимов криптографии на шифрование изображения» В сборнике: Молодые ученые - ускорению научно-технического прогресса в XXI веке сборник материалов IV Всероссийской научно-технической конференции аспирантов, магистрантов и молодых ученых с международным участием. Ответственные за выпуск: А. П. Тюрин, В. В. Сяктерева. 2016. С. 294-300.
68. Сингх С. Книга кодов: тайная история кодов и их взлома // Пер. с англ. А. Галыгина. М.: АСТ: Астрель, 2007. – 447 с. (Singh S. The Code Book – a history of cryptography // Per. s angl. A. Galygina. M.: AST: Astrel’, 2007. – 447 s.
69. Ахлсведе Р., Кай Н. Ли Р.С. Юнг Р.В., “Network information flow”, стр. 1204–1216, 2000 г.
70. Мао В. Современная криптография: теория и практика. – М.: Вильямс, 2005. – 768 с.
71. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. Курс лекций. – Йошкар Ола: Мар. фил. Моск. открытого соц. унта, 2000. – 110 с.
72. А. О. Жиров, О. В. Жирова, С. Ф. Кренделев. Безопасные облачные вычисления с помощью гомоморфной криптографии. Журнал БИТ (безопасность информационных технологий), том 1, 2013. стр. 6– 12.
73. ДжаггиС., ЛанбергМ., КаттиС., ХоТ., КатабиД., МедардМ., ЭффосМ. “Resilient network coding in the presence of byzantine adversaries” IEEE Transactions on Information Theory 54, стр. 2596–2603, 2008 г.
74. Р. Джонсон, Д. Мольнар, Д. Сонг, Д. Вагнер, “Homomorphic signature schemes,” Topics in cryptology-CT-RSA, vol. 2271, стр. 244–262, Springer, Berlin, 2002 г.
75. З. Ю, Йа Вей, Б. Рамкумар, Ю. Гуан, “An efficient signature-based scheme for securing network coding against pollution attacks,” Proceedings of the 27th IEEE Communications Society Conference on Computer Communications (INFOCOM '08), стр. 2083–2091, 2008 г.
76. Д. Чарльз, К. Джайн и К. Лаутер, “Signatures for network coding,” Proceedings of the 2006 40th Annual Conference on Information Sciences and Systems, CISS 2006, стр. 857–863, usa, 2006 г.
77. Р. Дженнаро, Дж. Кац, Х.Кравич и Т. Рабин, “Secure network coding over the integers,” Public Key Cryptography-PKC 2010, vol. 6056 of Lecture Notes in Comput. Sci., стр. 142–160, Springer, Berlin, Germany, 2010 г.
78. Д. Боне, Д. Фримен, Дж. Кац и Б. Уотерс, “Signing a linear subspace: signature schemes for network coding,” Public Key Cryptography-PKC 2009, vol. 5443 of Lecture Notes in Comput. Sci., стр. 68–87, Springer, Berlin, Germany, 2009 г.
79. Д. Бонех, Д. М. Фримен, “Linearly homomorphic signatures over binary fields and new tools for lattice-based signatures,” Public Key Cryptography-PKC 2011, vol. 6571 of Lecture Notes in Comput. Sci., стр. 1–16, Springer, 2011 г.
80. Н. Аттрападунг, Б. Либерт, “Homomorphic network coding signatures in the standard model,” Public Key Cryptography-PKC 2011, vol. 6571, стр. 17–34, Springer, 2011 г..
81. А. Льюко, Б. Уотерс, “New techniques for dual system encryption and fully secure HIBE with short ciphertexts,” Theory of Cryptography, vol. 5978 of Lecture Notes in Comput. Sci., стр. 455–479, Springer, 2010 г.
82. Трепечева, А.В. Дерандомизационная криптостойкость гомоморфного шифрования / А.В. Трепечева // Труды Института системного программирования РАН. – 2015 – Т. 27, вып. 6. – С. 381–394. DOI: 10.15514
83. Д. М. Фримен, “Improved Security for Linearly Homomorphic Signatures: A Generic Framework,” Public Key Cryptography – PKC 2012, vol. 7293 of Lecture Notes in Computer Science, стр. 697–714, Springer, 2012 г.
84. ШайХалеви, ВикторШоуп, Faster Homomorphic Linear Transformations in HElib // IBM Research , New York University
85. Персональное средство криптографической защиты информации (ПСКЗИ) ШИПКА. [Электронный ресурс]. URL: http://www.shipka.ru (дата обращения 05.10.2018)
86. Ехохина Д.С. «информационная безопасность как одна из составляющих национальной безопасности» Ученые заметки ТОГУ. 2015. Т. 6. № 3. С. 98-102.
87. Пряхин И.И., Гузенко Д.Д. «информационная безопасность высших учебных заведений: безопасность бумажных носителей и современные методы» Агропродовольственная политика России. 2016. № 2 (50). С. 68-73.
88. Косовец А.А. «информационная безопасность в системе обеспечения экономической и национальной безопасности россии» Вестник Академии экономической безопасности МВД России. 2011. № 2. С. 20-26.
89. Министерство связи и массовых коммуникаций Российской Федерации разъясняет вопросы, связанные с регулированием персональных данных и их локализацией, подготовленные на основании информации, полученной от представителей бизнеса, научного сообщества и органов государственной власти РФ (Совет Федерации РФ, Минкомсвязи РФ, Роскомнадзор). [Электронный ресурс]. - Режим доступа: http://minsvyaz.ru/ru/personaldata/ (дата обращения: 19.10.2018).
90. Приказ Роскомнадзора от 15.03.2013 № 274 (в редакции от 15.06.2017) «Об утверждении перечня иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и обеспечивающих адекватную защиту прав субъектов персональных данных».
91. Кирсанова М.В. Современное делопроизводство: Учебное пособие. -М.: ИНФРА-М; Новосибирск: Сибирское соглашение, 2001, -288 с.
92. Козлов М. Автоматизация делопроизводства как новая программная индустрия. -М.: КомпьютерПресс. Апрель 1997г.
93. ГОСТ Р ИСО/МЭК 19784-1. Автоматическая идентификация. Идентификация биометрическая. Биометрический программный интерфейс. Спецификация биометрического программного интерфейса.
94. Проект ГОСТ P 52633.6. Защита информации. Техника защиты информации. Требования к индикаторам близости предъявленной биометрии образу "Свой".
95. [Электронныйресурс] Режимдоступа - Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocolsh https://tools.ietf.org/html/rfc3029Дата обращения: 25.08.2018.
96. Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности. Jet Info / Информационный бюллетень, 2004, №11.
97. Балачандра Муниял, Кришна Пракаш, Шашанк Шарма, “WIRELESSPUBLICKEYINFRASTRUCTUREFORMOBILEPHONES”, Интернациональный журнал про Сетевую безопасность и приложения (IJNSA), Vol.4, No.6, Ноябрь 2012 г.
98. Гретцер Г. Общая теория решеток. Пер. с англ./ Под редакцией Д.М. Смирнова. -М.: Мир, 1981.Научная библиотека диссертаций и авторефератов disserCat [Электронный ресурс]. - Режим доступа: http://www.dissercat.com/content/issledovanie-kriptograficheskikh-svoistv-sistem-zashchity-informatsii-s-pomoshchyu-matematic#ixzz5WaKOLo3r (дата обращения: 19.10.2018).
99. Д. Б. Кузенс, К. Ролофф, Д. Суморок "DesigninganFPGA-AcceleratedHomomorphicEncryptionCo-Processor",Технологический институт Нью-Джерси [Электронный ресурс]. - Режим доступа: https://web.njit.edu/~rohloff/papers/2017/Rohloff_Cousins_Sumorok_TETC.pdf (дата обращения: 19.10.2018).
100. Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б., Степенкова А. В. Потайные ходы второго уровня в двухключевой криптографии // Тезисы докладов и сообщений семинара "Информационная безопасность", СПб., 12-13 мая 1994. С.42-44.
101. [Электронный ресурс]. - Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf дата обращения: 29.10.2018

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных