Автор24

Информация о работе

Подробнее о работе

Страница работы

Система защиты информации Диффи-Хеллмана

  • 25 страниц
  • 2018 год
  • 83 просмотра
  • 0 покупок
Автор работы

neva1985

Имею высшее юридическое и высшее педагогическое образование.

670 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение…………………………………………………………………………...3
ГЛАВА 1. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ……………………………6
1.1..Понятие «система защиты информации», ее цели и задачи...........……….6
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи....…………………9
ГЛАВА 2.СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ДИФФИ-ХЕЛЛМАНА...13
2.1.Алгоритм Диффи-Хеллмана………………………….……………………..13
2.2.Система распределение ключей Диффи-Хеллмана…………………….....19
Заключение……………………………………………………………………….23
Список использованных источников…………………………………………...25

1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи
Ма́ртин Хе́ллман (англ. Martin E. Hellman; родился 2 октября 1945, штат Нью-Йорк) — американский криптограф. Получил известность благодаря разработке первой асимметричной криптосистемы в соавторстве с Уитфилдом Диффи и Ральфом Мерклем (1976). Один из активных сторонников либерализации в сфере криптографии. Хеллман долгое время являлся участником конференции компьютерной конфиденциальности, в последнее время работает над анализом рисков ядерной угрозы.
Большой интерес Хеллман проявил к книге Дэвида Кана The Codebreakers, выпущенной в 1967 году. Позже, в январе 1969 года, Дэвид Кан принял участие в Международном симпозиуме IEEE по теории информации. С 1968 по 1969 Хеллман работал в Уотсоновском исследовательском центре IBM в Йорктаун Хайтс, штат Нью-Йорк. Одним из коллег Хеллмана стал Хорст Фейстель, работавший в то время над правительственным исследованием в области криптографии в компании IBM.
...

Основной целью курсовой работы является изучение системы защиты информации Диффи-Хеллмана
Поставленная цель достигается путем решения следующих задач:
1. Определении понятия «система защиты информации», изучении целей и задач системы защиты информации в Российской Федерации;
2. Ознакомлении с деятельностью Мартина Хеллмана и Диффи
3.Рассмотрении системы распределенияе ключей Диффи-Хеллмана.
Методы исследования - теоретический анализ литературных источников и Интернет-ресурсов; выделение и синтез главных компонентов.
Теоретическая и практическая значимость исследования заключается в том, что исследование может служить теоретической основой формировании представления об актуальных проблемах информационной безопасности среди населения Российской Федерации.
Структура работы определяется последовательностью решения поставленных задач. Данная работа состоит из введения, двух глав, содержащих в себе по два раздела, заключения, списка использованных источников.
...

Заключение
В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы  обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом.
...

Нормативно-правовые акты:
1.Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
3.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
4.Указ Президента Российской Федерации № 260 от 22 мая 2015 г. "О некоторых вопросах информационной безопаcности Российской Федерации"
Литература:
5.Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
6.Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c
7.Ишмухаметов Ш.Т, Рубцова Р.Г. Математические основы защиты информации: учеб. пособие. Казань, 2012. — 138 с.
8.W Diffie and M.E. Hellman, "New Directions in Cryptography," IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644-654.
9. W Diffie and M.E. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard," Computer, v. 10, n. 6, Jun 1977, pp. 74-84.
10. W. Diffie and M.E. Hellman, "Privacy and Authentication: An Introduction to Cryptography," Proceedings o* tAe IEEE, v. 67, n. 3, Mar 1979, pp. 397-427
11. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12.Попов Л. И., Зубарев А. В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.
13.Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Интернет-ресурсы:
14.Гончаров Н. О. Симметричное шифрование (гаммирование) // Наука и Образование – 2011 [Электронный ресурс]. Режим доступа: http://technomag.bmstu.ru/doc/187185.html
15.Курочкин В.М., Андросова Т.Е., Додонова Н.Л. РАСШИРЕННЫЙ АЛГОРИТМ ДИФФИ-ХЕЛЛМАНА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLV междунар. студ. науч.-практ. конф. № 8(44). URL: https://sibac.info/archive/technic/8(44).pdf (дата обращения: 14.01.2018)
16.Принцип работы асимметричных алгоритмов шифрования [Электронный ресурс]. Режим доступа: http://intsystem.org/1120/asymmetric-encryption-how-it-work/
17.theregister.co.uk

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение…………………………………………………………………………...3
ГЛАВА 1. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ……………………………6
1.1..Понятие «система защиты информации», ее цели и задачи...........……….6
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи....…………………9
ГЛАВА 2.СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ДИФФИ-ХЕЛЛМАНА...13
2.1.Алгоритм Диффи-Хеллмана………………………….……………………..13
2.2.Система распределение ключей Диффи-Хеллмана…………………….....19
Заключение……………………………………………………………………….23
Список использованных источников…………………………………………...25

1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи
Ма́ртин Хе́ллман (англ. Martin E. Hellman; родился 2 октября 1945, штат Нью-Йорк) — американский криптограф. Получил известность благодаря разработке первой асимметричной криптосистемы в соавторстве с Уитфилдом Диффи и Ральфом Мерклем (1976). Один из активных сторонников либерализации в сфере криптографии. Хеллман долгое время являлся участником конференции компьютерной конфиденциальности, в последнее время работает над анализом рисков ядерной угрозы.
Большой интерес Хеллман проявил к книге Дэвида Кана The Codebreakers, выпущенной в 1967 году. Позже, в январе 1969 года, Дэвид Кан принял участие в Международном симпозиуме IEEE по теории информации. С 1968 по 1969 Хеллман работал в Уотсоновском исследовательском центре IBM в Йорктаун Хайтс, штат Нью-Йорк. Одним из коллег Хеллмана стал Хорст Фейстель, работавший в то время над правительственным исследованием в области криптографии в компании IBM.
...

Основной целью курсовой работы является изучение системы защиты информации Диффи-Хеллмана
Поставленная цель достигается путем решения следующих задач:
1. Определении понятия «система защиты информации», изучении целей и задач системы защиты информации в Российской Федерации;
2. Ознакомлении с деятельностью Мартина Хеллмана и Диффи
3.Рассмотрении системы распределенияе ключей Диффи-Хеллмана.
Методы исследования - теоретический анализ литературных источников и Интернет-ресурсов; выделение и синтез главных компонентов.
Теоретическая и практическая значимость исследования заключается в том, что исследование может служить теоретической основой формировании представления об актуальных проблемах информационной безопасности среди населения Российской Федерации.
Структура работы определяется последовательностью решения поставленных задач. Данная работа состоит из введения, двух глав, содержащих в себе по два раздела, заключения, списка использованных источников.
...

Заключение
В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы  обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом.
...

Нормативно-правовые акты:
1.Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
3.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
4.Указ Президента Российской Федерации № 260 от 22 мая 2015 г. "О некоторых вопросах информационной безопаcности Российской Федерации"
Литература:
5.Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
6.Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c
7.Ишмухаметов Ш.Т, Рубцова Р.Г. Математические основы защиты информации: учеб. пособие. Казань, 2012. — 138 с.
8.W Diffie and M.E. Hellman, "New Directions in Cryptography," IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644-654.
9. W Diffie and M.E. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard," Computer, v. 10, n. 6, Jun 1977, pp. 74-84.
10. W. Diffie and M.E. Hellman, "Privacy and Authentication: An Introduction to Cryptography," Proceedings o* tAe IEEE, v. 67, n. 3, Mar 1979, pp. 397-427
11. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12.Попов Л. И., Зубарев А. В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.
13.Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Интернет-ресурсы:
14.Гончаров Н. О. Симметричное шифрование (гаммирование) // Наука и Образование – 2011 [Электронный ресурс]. Режим доступа: http://technomag.bmstu.ru/doc/187185.html
15.Курочкин В.М., Андросова Т.Е., Додонова Н.Л. РАСШИРЕННЫЙ АЛГОРИТМ ДИФФИ-ХЕЛЛМАНА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLV междунар. студ. науч.-практ. конф. № 8(44). URL: https://sibac.info/archive/technic/8(44).pdf (дата обращения: 14.01.2018)
16.Принцип работы асимметричных алгоритмов шифрования [Электронный ресурс]. Режим доступа: http://intsystem.org/1120/asymmetric-encryption-how-it-work/
17.theregister.co.uk

Купить эту работу

Система защиты информации Диффи-Хеллмана

670 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 августа 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
neva1985
4.9
Имею высшее юридическое и высшее педагогическое образование.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
670 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе neva1985 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе neva1985 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе neva1985 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе neva1985 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽