Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы – разработать программу шифрования и дешифрования текстовых сообщений методом прямой замены.
Создан заказ №656952
1 июня 2015

Цель работы – разработать программу шифрования и дешифрования текстовых сообщений методом прямой замены.

Как заказчик описал требования к работе:
Оформить диплом по ГОСТУ Исходник вышлю после выбора автора
Фрагмент выполненной работы:
Введение Проблема хранения и защиты информации появилась достаточно давно, причиной тому послужил факт наличия секретов, которыми не все готовы делиться друг с другом. С ходом времени, развитием общества, внедрением частной собственности в жизнь людей, а также появлением государственного строя ценность информации увеличивалась. Информация считается ценной в том случае, если человек, который ей владеет, пользуясь ей, может получить какую-либо выгоды – военную, политическую, материальную и т.д. В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. (работа была выполнена специалистами author24.ru) За разглашение применялись всяческие меры наказания. Из работ Геродота видно, что даже в V в. до н.э. люди пользовались некоторыми методами кодирования информации. Изначально коды представлялись в виде криптограмм (от греч. – тайнопись). Спартанцы сохраняли свои тайны при помощи специального механического прибора, который обеспечивал им особый способ написания. Также свой секретный шифр был и у Юлия Цезаря. Изобретение шифров было очень популярным и в средние века. В этой области трудились такие ученые, как Френсис Бэкон, Джон Валлис, Франсуа Виет, а также ДжероламоКардано. С развитием средств связи развивались и угрозы информационной безопасности. Так, например, сбои оборудования и просто ошибки операторов могут привести к коррекции и разрушению информации, а также создать предпосылки для доступа к ней третьих лиц. Дальнейшее развитие технических средств привело к тому, что увеличилась возможность преднамеренного доступа к защищенным данным. Повсеместное применение автоматизированных информационных систем еще больше усугубило положение по ряду причин: - рост объемов данных, которые хранятся и обрабатываются в ЭВМ; - хранение данных различного типа в единых базах данных; - наличие широкого круга пользователей, обладающих доступом к базе данных; - внедрение сложных технических средств, например, таких как режим реального времени, многопрограммный режим и т.п.; - процесс автоматизации обмена данными даже на больших расстояниях; - рост числа технических средств внутри автоматизированных систем управления, хранения и обработки данных; - появление портативных компьютеров, позволяющих расширять возможности, как простых пользователей, так и злоумышленников. В настоящее время технологии обработки данных существенно изменились по сравнению с первоначальными, что оказало большое влияние на проблему защиты данных. Согласно зарубежной статистике, в конце 90-х годов XX века деятельность, связанная со сбором, хранением и обработкой информации достигала значения 56% от валового национального продукта США, а процент заработной платы, который приходился на эту область составил 73%. Область обработки информации растет с каждым днем. Сегодня практически у каждого человека есть возможность выхода в сеть Интернет со своего персонального компьютера. Пользуясь «электронными» деньгами (кредитными карточками) в сети, мы подвергаемся опасности хищения крупных сумм. Пресса пестрит примерами хищения данных из автоматизированных систем обработки информации. Это говорит об актуальности и серьезности данной проблемы. Еще одним негативным последствием научно-технического прорыва стало появление компьютерных злоумышленников – хакеров, проникающих в чужие компьютеры. Пользуясь телефоном и персональным компьютером, хакеры могу подключаться к сети Интернет и скачивать любые доступные объемы данных в целях личной выгоды. Как бы это ни звучало парадоксально, но если информация система имеет качественные связи и соединения, это облегчает кражу данных. Чтобы избежать утечки данных нужно грамотно сформировать функции управления и слежения за безопасностью, а также установить особые средства защиты на всю информационную систему. Приведенная информация подтверждает актуальность темы данной дипломной работы: «Анализ средств защиты информации в информационных системах». Цель работы – разработать программу шифрования и дешифрования текстовых сообщений методом прямой замены. В качестве объекта исследования были выбраны уже существующие криптографические средства защиты данных в информационных системахПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 июня 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
Цель работы – разработать программу шифрования и дешифрования текстовых сообщений методом прямой замены..docx
2020-02-08 22:08
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор сделал работу быстрее заданного срока, материал изложен грамотно, рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ информационной инфраструктуры предприятия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Телекоммуникационные технологии
Реферат
Информационные технологии
Стоимость:
300 ₽
Основные понятия теории защищенных информационных систем
Реферат
Информационные технологии
Стоимость:
300 ₽
Информационные технологии,основные понятия и компоненты
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Влияние информационных сетей на становление современного общества.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Тема: Модели электронного бизнеса (практические занятия 1-3)
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Сформировать отчёт по разработке алгоритма работы экспертной системы (вид любой)
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Аналитический обзор на тему "Разработка игрового приложения для AR/VR гарнитуры Meta Quest 3"
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Информационно-справочная система "Автосалоны и автомобили»
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Расчет среднего времени задержки для фрагмента сети
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Электронные библиотеки как специальный класс информационных систем
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
автоматизация учета отдела кадров малого предприятия
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
разработка подсистемы стимулирования и вознаграждения персонала
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Автоматизация документооборота организации ООО "Карекс-Самара"
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Проектирование информационной системы для работы с заявками отдела эксплуатации СЭДД
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Мобильное приложение под ОС Andorid "Многофункицональный блокнот"
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Умный дом
Наибольшей популярностью пользуются такие функции «умного дома» как системы интеллектуального освещения, домашний кинотеатр, охранные системы, автоматическая регулировка отопления и т.д.
На сегодняшний день на рынке существует множество систем этого вида, представленных различными производителями. Работа системы организовывается при помощи как аппаратных, так и программных средств. Все системы «ум...
подробнее
Какие типы компьютерных сетей образуют интернет
Но такие сети не могут обеспечить совместный доступ к информации пользователям, которые находятся, например, в разных частях города.
В таком случае доступ к информации могут обеспечить региональные сети, которые объединяют компьютеры одного региона (города, страны, континента).
Множество учреждений (например, военные организации, банки и т.п.), заинтересованных в защите информации от несанкционирова...
подробнее
Информационное обеспечение
Развитие рыночных отношений вызывает необходимость повышения уровня управления экономикой. Процесс управления представляет собой сбор, обработку и передачу информации для вынесения управляющих решений.
Существует разделение экономической информации по функциональному ее назначению, в рамках которого выделяют такие структурные единицы:
Создание ИС и информационных технологий (ИТ) нуждается в специаль...
подробнее
Базы данных в структуре информационных систем
При создании баз данных пользователь стремится обеспечить для себя возможность упорядочивать информацию по различным признакам (например, по названию товара) и быстро получать выборки с произвольным сочетанием признаков (например, товары, цена которых не превышает 5 000 руб.).
Для обеспечения возможности безошибочного поиска и систематизации данных необходимо определить и придерживаться при записи ...
подробнее
Умный дом
Наибольшей популярностью пользуются такие функции «умного дома» как системы интеллектуального освещения, домашний кинотеатр, охранные системы, автоматическая регулировка отопления и т.д.
На сегодняшний день на рынке существует множество систем этого вида, представленных различными производителями. Работа системы организовывается при помощи как аппаратных, так и программных средств. Все системы «ум...
подробнее
Какие типы компьютерных сетей образуют интернет
Но такие сети не могут обеспечить совместный доступ к информации пользователям, которые находятся, например, в разных частях города.
В таком случае доступ к информации могут обеспечить региональные сети, которые объединяют компьютеры одного региона (города, страны, континента).
Множество учреждений (например, военные организации, банки и т.п.), заинтересованных в защите информации от несанкционирова...
подробнее
Информационное обеспечение
Развитие рыночных отношений вызывает необходимость повышения уровня управления экономикой. Процесс управления представляет собой сбор, обработку и передачу информации для вынесения управляющих решений.
Существует разделение экономической информации по функциональному ее назначению, в рамках которого выделяют такие структурные единицы:
Создание ИС и информационных технологий (ИТ) нуждается в специаль...
подробнее
Базы данных в структуре информационных систем
При создании баз данных пользователь стремится обеспечить для себя возможность упорядочивать информацию по различным признакам (например, по названию товара) и быстро получать выборки с произвольным сочетанием признаков (например, товары, цена которых не превышает 5 000 руб.).
Для обеспечения возможности безошибочного поиска и систематизации данных необходимо определить и придерживаться при записи ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы