Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение…………………………………………………………………………...3
ГЛАВА 1. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ……………………………6
1.1..Понятие «система защиты информации», ее цели и задачи...........……….6
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи....…………………9
ГЛАВА 2.СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ДИФФИ-ХЕЛЛМАНА...13
2.1.Алгоритм Диффи-Хеллмана………………………….……………………..13
2.2.Система распределение ключей Диффи-Хеллмана…………………….....19
Заключение……………………………………………………………………….23
Список использованных источников…………………………………………...25
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи
Ма́ртин Хе́ллман (англ. Martin E. Hellman; родился 2 октября 1945, штат Нью-Йорк) — американский криптограф. Получил известность благодаря разработке первой асимметричной криптосистемы в соавторстве с Уитфилдом Диффи и Ральфом Мерклем (1976). Один из активных сторонников либерализации в сфере криптографии. Хеллман долгое время являлся участником конференции компьютерной конфиденциальности, в последнее время работает над анализом рисков ядерной угрозы.
Большой интерес Хеллман проявил к книге Дэвида Кана The Codebreakers, выпущенной в 1967 году. Позже, в январе 1969 года, Дэвид Кан принял участие в Международном симпозиуме IEEE по теории информации. С 1968 по 1969 Хеллман работал в Уотсоновском исследовательском центре IBM в Йорктаун Хайтс, штат Нью-Йорк. Одним из коллег Хеллмана стал Хорст Фейстель, работавший в то время над правительственным исследованием в области криптографии в компании IBM.
...
Основной целью курсовой работы является изучение системы защиты информации Диффи-Хеллмана
Поставленная цель достигается путем решения следующих задач:
1. Определении понятия «система защиты информации», изучении целей и задач системы защиты информации в Российской Федерации;
2. Ознакомлении с деятельностью Мартина Хеллмана и Диффи
3.Рассмотрении системы распределенияе ключей Диффи-Хеллмана.
Методы исследования - теоретический анализ литературных источников и Интернет-ресурсов; выделение и синтез главных компонентов.
Теоретическая и практическая значимость исследования заключается в том, что исследование может служить теоретической основой формировании представления об актуальных проблемах информационной безопасности среди населения Российской Федерации.
Структура работы определяется последовательностью решения поставленных задач. Данная работа состоит из введения, двух глав, содержащих в себе по два раздела, заключения, списка использованных источников.
...
Заключение
В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом.
...
Нормативно-правовые акты:
1.Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
3.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
4.Указ Президента Российской Федерации № 260 от 22 мая 2015 г. "О некоторых вопросах информационной безопаcности Российской Федерации"
Литература:
5.Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
6.Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c
7.Ишмухаметов Ш.Т, Рубцова Р.Г. Математические основы защиты информации: учеб. пособие. Казань, 2012. — 138 с.
8.W Diffie and M.E. Hellman, "New Directions in Cryptography," IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644-654.
9. W Diffie and M.E. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard," Computer, v. 10, n. 6, Jun 1977, pp. 74-84.
10. W. Diffie and M.E. Hellman, "Privacy and Authentication: An Introduction to Cryptography," Proceedings o* tAe IEEE, v. 67, n. 3, Mar 1979, pp. 397-427
11. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12.Попов Л. И., Зубарев А. В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.
13.Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Интернет-ресурсы:
14.Гончаров Н. О. Симметричное шифрование (гаммирование) // Наука и Образование – 2011 [Электронный ресурс]. Режим доступа: http://technomag.bmstu.ru/doc/187185.html
15.Курочкин В.М., Андросова Т.Е., Додонова Н.Л. РАСШИРЕННЫЙ АЛГОРИТМ ДИФФИ-ХЕЛЛМАНА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLV междунар. студ. науч.-практ. конф. № 8(44). URL: https://sibac.info/archive/technic/8(44).pdf (дата обращения: 14.01.2018)
16.Принцип работы асимметричных алгоритмов шифрования [Электронный ресурс]. Режим доступа: http://intsystem.org/1120/asymmetric-encryption-how-it-work/
17.theregister.co.uk
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение…………………………………………………………………………...3
ГЛАВА 1. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ……………………………6
1.1..Понятие «система защиты информации», ее цели и задачи...........……….6
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи....…………………9
ГЛАВА 2.СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ДИФФИ-ХЕЛЛМАНА...13
2.1.Алгоритм Диффи-Хеллмана………………………….……………………..13
2.2.Система распределение ключей Диффи-Хеллмана…………………….....19
Заключение……………………………………………………………………….23
Список использованных источников…………………………………………...25
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи
Ма́ртин Хе́ллман (англ. Martin E. Hellman; родился 2 октября 1945, штат Нью-Йорк) — американский криптограф. Получил известность благодаря разработке первой асимметричной криптосистемы в соавторстве с Уитфилдом Диффи и Ральфом Мерклем (1976). Один из активных сторонников либерализации в сфере криптографии. Хеллман долгое время являлся участником конференции компьютерной конфиденциальности, в последнее время работает над анализом рисков ядерной угрозы.
Большой интерес Хеллман проявил к книге Дэвида Кана The Codebreakers, выпущенной в 1967 году. Позже, в январе 1969 года, Дэвид Кан принял участие в Международном симпозиуме IEEE по теории информации. С 1968 по 1969 Хеллман работал в Уотсоновском исследовательском центре IBM в Йорктаун Хайтс, штат Нью-Йорк. Одним из коллег Хеллмана стал Хорст Фейстель, работавший в то время над правительственным исследованием в области криптографии в компании IBM.
...
Основной целью курсовой работы является изучение системы защиты информации Диффи-Хеллмана
Поставленная цель достигается путем решения следующих задач:
1. Определении понятия «система защиты информации», изучении целей и задач системы защиты информации в Российской Федерации;
2. Ознакомлении с деятельностью Мартина Хеллмана и Диффи
3.Рассмотрении системы распределенияе ключей Диффи-Хеллмана.
Методы исследования - теоретический анализ литературных источников и Интернет-ресурсов; выделение и синтез главных компонентов.
Теоретическая и практическая значимость исследования заключается в том, что исследование может служить теоретической основой формировании представления об актуальных проблемах информационной безопасности среди населения Российской Федерации.
Структура работы определяется последовательностью решения поставленных задач. Данная работа состоит из введения, двух глав, содержащих в себе по два раздела, заключения, списка использованных источников.
...
Заключение
В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом.
...
Нормативно-правовые акты:
1.Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
3.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
4.Указ Президента Российской Федерации № 260 от 22 мая 2015 г. "О некоторых вопросах информационной безопаcности Российской Федерации"
Литература:
5.Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
6.Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c
7.Ишмухаметов Ш.Т, Рубцова Р.Г. Математические основы защиты информации: учеб. пособие. Казань, 2012. — 138 с.
8.W Diffie and M.E. Hellman, "New Directions in Cryptography," IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644-654.
9. W Diffie and M.E. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard," Computer, v. 10, n. 6, Jun 1977, pp. 74-84.
10. W. Diffie and M.E. Hellman, "Privacy and Authentication: An Introduction to Cryptography," Proceedings o* tAe IEEE, v. 67, n. 3, Mar 1979, pp. 397-427
11. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12.Попов Л. И., Зубарев А. В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.
13.Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Интернет-ресурсы:
14.Гончаров Н. О. Симметричное шифрование (гаммирование) // Наука и Образование – 2011 [Электронный ресурс]. Режим доступа: http://technomag.bmstu.ru/doc/187185.html
15.Курочкин В.М., Андросова Т.Е., Додонова Н.Л. РАСШИРЕННЫЙ АЛГОРИТМ ДИФФИ-ХЕЛЛМАНА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLV междунар. студ. науч.-практ. конф. № 8(44). URL: https://sibac.info/archive/technic/8(44).pdf (дата обращения: 14.01.2018)
16.Принцип работы асимметричных алгоритмов шифрования [Электронный ресурс]. Режим доступа: http://intsystem.org/1120/asymmetric-encryption-how-it-work/
17.theregister.co.uk
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
670 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149302 Курсовой работы — поможем найти подходящую