Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
Актуальность темы заключается в том, что в настоящее время в компьютерных информационных системах основные объемы информации хранятся в памяти накопителей на жестких магнитных дисках или внешних носителях, в связи с этим, появляется необходимость защиты информации, хранящихся на магнитных носителях от утечки или кражи злоумышленником.
Целью настоящей работы является создание системы защиты информации, хранящейся на сменных носителях, которая позволит предотвратить возможность утечки или кражи этой информации злоумышленником.
Для реализации поставленной ранее цели необходимо выполнить следующий ряд задач:
- проанализировать причины утечки данных со сменных носителей;
- изучить основные методы защиты данных на сменных носителях;
- рассмотреть метод шифрования данных;
- изучить перечень программ для шифрования данных;
- обеспечить защиту данных про помощи программы VeraCrypt.
Оглавление
Введение
Глава 1. Теоретическая основа защиты данных на сменных носителях
1.1 Причины утечки данных со сменных носителей
1.2 Методы защиты данных на сменных носителях
1.3 Шифрование данных…
1.4 Программы шифрования данных
Глава 2. Шифрование данных на сменном носителе при помощи VeraCrypt
2.1 Средство шифрования VeraCrypt
2.2 Установка VeraCrypt
2.3 Шифрование данных на сменном носителе
Заключение
Список литературы
В данной работе были исследованы методы защиты данных на сменных носителях, а также произведено шифрования при помощи утилиты.
Дата защиты - 26.05.2021
Оценка - 4
1. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации. - М.: Радио и связь. - 1989 - 360с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных - М.: Энергоатомиздат. - 1994 - 400 с.
3. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. - М.: Наука, 1995 - 208 с.
4. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997 - 158 с.
5. Баричев С. В. Криптография без секретов. - М.: Наука, 1998 - 120 с.
6. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности. - М.: Машиностроение-1, 2006 - 260 с.
7. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток: Изд-во ДВГТУ, 2007 - 318 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
Актуальность темы заключается в том, что в настоящее время в компьютерных информационных системах основные объемы информации хранятся в памяти накопителей на жестких магнитных дисках или внешних носителях, в связи с этим, появляется необходимость защиты информации, хранящихся на магнитных носителях от утечки или кражи злоумышленником.
Целью настоящей работы является создание системы защиты информации, хранящейся на сменных носителях, которая позволит предотвратить возможность утечки или кражи этой информации злоумышленником.
Для реализации поставленной ранее цели необходимо выполнить следующий ряд задач:
- проанализировать причины утечки данных со сменных носителей;
- изучить основные методы защиты данных на сменных носителях;
- рассмотреть метод шифрования данных;
- изучить перечень программ для шифрования данных;
- обеспечить защиту данных про помощи программы VeraCrypt.
Оглавление
Введение
Глава 1. Теоретическая основа защиты данных на сменных носителях
1.1 Причины утечки данных со сменных носителей
1.2 Методы защиты данных на сменных носителях
1.3 Шифрование данных…
1.4 Программы шифрования данных
Глава 2. Шифрование данных на сменном носителе при помощи VeraCrypt
2.1 Средство шифрования VeraCrypt
2.2 Установка VeraCrypt
2.3 Шифрование данных на сменном носителе
Заключение
Список литературы
В данной работе были исследованы методы защиты данных на сменных носителях, а также произведено шифрования при помощи утилиты.
Дата защиты - 26.05.2021
Оценка - 4
1. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации. - М.: Радио и связь. - 1989 - 360с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных - М.: Энергоатомиздат. - 1994 - 400 с.
3. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. - М.: Наука, 1995 - 208 с.
4. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997 - 158 с.
5. Баричев С. В. Криптография без секретов. - М.: Наука, 1998 - 120 с.
6. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности. - М.: Машиностроение-1, 2006 - 260 с.
7. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток: Изд-во ДВГТУ, 2007 - 318 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую