Автор24

Информация о работе

Подробнее о работе

Страница работы

Развитие систем защиты информации. История криптографии

  • 16 страниц
  • 2015 год
  • 1 просмотр
  • 0 покупок
Автор работы

Неназванный

Рефераты, Курсовые, Презентации

190 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Например, в V--IV веках до нашей эры в Греции применялись шифрующие устройства. Такое устройство (по описанию древнегреческого историка Плутарха) состояло из двух палок одинаковой толщины, которые назывались сциталами и находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элемент, обеспечивающий секретность в таком шифрующем устройстве - диаметр сциталы.
Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что и позволяло определить диаметр сциталы и, соответственно, расшифровать все сообщение.
Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Власова Г.Б., Венгеров А.Б., Головистикова А.Н., Дмитриев Ю.А. и др.
Целью данной работы является раскрытие развития систем защиты информации и историю криптографии, исходя из поставленной цели, были определены следующие задачи:
- Описать понятие защиты информации;
- Выявить историю развития системы защиты информации;
- Проанализировать историю криптографии.
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы


ВВЕДЕНИЕ 3
1. Понятие защиты информации 5
2. История развития системы защиты информации 9
3. История криптографии 13
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 16

Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.

1. Анисимов А. А. Менеджмент в сфере информационной безопасности / А. А. Анисимов. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2010. - 176 с.
2. Белов В. В. Технические средства и методы защиты информации / В. В. Белов, В. И. Чистякова. - М.: Горячая Линия - Телеком, 2009. - 622 с.
3. Галатенко, В. А. Основы информационной безопасности / В. А. Галатенко. - М.: Бином. Лаборатория знаний, 2008. - 208 с.
4. Куприянов А. И. Основы защиты информации / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М.: Академия, 2008. - 256 с.
5. Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.
6. Петраков А. В. Основы практической защиты информации. Учебное пособие / А. В. Петраков. - М.: Солон-Пресс, 2005. - 384 с.
7. Прохода А. Н. Обеспечение интернет-безопасности / А. Н. Прохода. - М.: Горячая Линия - Телеком, 2007. - 184 с.
8. Расторгуев С. П. Основы информационной безопасности / С. П. Расторгуев. - М.: Академия, 2009. - 192 с.
9. Романов О. А. Организационное обеспечение информационной безопасности / О. А. Романов, С. А. Бабин, С. Г. Жданов. - М.: Академия, 2008. - 192 с.
10. Цирлов В. Л. Основы информационной безопасности. Краткий курс / В. Л. Цирлов. - М.: Феникс, 2008. - 256 с.
11. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «Форум»: Инфра-М, 2008 - 416 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации. Например, в V--IV веках до нашей эры в Греции применялись шифрующие устройства. Такое устройство (по описанию древнегреческого историка Плутарха) состояло из двух палок одинаковой толщины, которые назывались сциталами и находились у двух абонентов, желающих обмениваться секретными сообщениями. На сциталу по спирали наматывалась без зазоров узкая полоска папируса, и в таком состоянии наносились записи. Потом полоску папируса снимали и отправляли другому абоненту, который наматывал ее на свою сциталу и получал возможность прочесть сообщение. Элемент, обеспечивающий секретность в таком шифрующем устройстве - диаметр сциталы.
Но в то же время вместе с техническими методами защиты информации разрабатывались и методы ее обхода. Так древнегреческий философ Аристотель предложил использовать длинный конус, на который наматывалась лента с зашифрованным сообщением. В каком-то месте начинали просматриваться куски сообщения, что и позволяло определить диаметр сциталы и, соответственно, расшифровать все сообщение.
Несомненно, что способы защиты информации со временем меняются, как меняется наше общество и технологии. Появление компьютеров и их распространение привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Следовательно, возникла потребность в защите такой информации.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Власова Г.Б., Венгеров А.Б., Головистикова А.Н., Дмитриев Ю.А. и др.
Целью данной работы является раскрытие развития систем защиты информации и историю криптографии, исходя из поставленной цели, были определены следующие задачи:
- Описать понятие защиты информации;
- Выявить историю развития системы защиты информации;
- Проанализировать историю криптографии.
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы


ВВЕДЕНИЕ 3
1. Понятие защиты информации 5
2. История развития системы защиты информации 9
3. История криптографии 13
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 16

Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.

1. Анисимов А. А. Менеджмент в сфере информационной безопасности / А. А. Анисимов. - М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2010. - 176 с.
2. Белов В. В. Технические средства и методы защиты информации / В. В. Белов, В. И. Чистякова. - М.: Горячая Линия - Телеком, 2009. - 622 с.
3. Галатенко, В. А. Основы информационной безопасности / В. А. Галатенко. - М.: Бином. Лаборатория знаний, 2008. - 208 с.
4. Куприянов А. И. Основы защиты информации / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - М.: Академия, 2008. - 256 с.
5. Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.
6. Петраков А. В. Основы практической защиты информации. Учебное пособие / А. В. Петраков. - М.: Солон-Пресс, 2005. - 384 с.
7. Прохода А. Н. Обеспечение интернет-безопасности / А. Н. Прохода. - М.: Горячая Линия - Телеком, 2007. - 184 с.
8. Расторгуев С. П. Основы информационной безопасности / С. П. Расторгуев. - М.: Академия, 2009. - 192 с.
9. Романов О. А. Организационное обеспечение информационной безопасности / О. А. Романов, С. А. Бабин, С. Г. Жданов. - М.: Академия, 2008. - 192 с.
10. Цирлов В. Л. Основы информационной безопасности. Краткий курс / В. Л. Цирлов. - М.: Феникс, 2008. - 256 с.
11. Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «Форум»: Инфра-М, 2008 - 416 с.

Купить эту работу

Развитие систем защиты информации. История криптографии

190 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 июля 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Неназванный
4.2
Рефераты, Курсовые, Презентации
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
190 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

Принципы исследования систем управления

Уникальность: от 40%
Доступность: сразу
50 ₽
Реферат

Экономические методы управления учреждениями УИС

Уникальность: от 40%
Доступность: сразу
250 ₽
Реферат

Программно-целевой подход к принятию управленческих решений

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

Реферат по менеджменту

Уникальность: от 40%
Доступность: сразу
140 ₽
Реферат

Человек в системе управления, психологические проблемы внедрения тайм менеджмента

Уникальность: от 40%
Доступность: сразу
300 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе Неназванный 2014-06-11
Реферат

Реферат по менеджменту выполнен на отлично. Все обещания автор сдержал. Спасибо.

Общая оценка 5
Отзыв Марина [email protected] об авторе Неназванный 2016-01-07
Реферат

+

Общая оценка 5
Отзыв Алекс Кривошеинко об авторе Неназванный 2016-01-31
Реферат

5+

Общая оценка 5
Отзыв Виктория Радина об авторе Неназванный 2018-05-25
Реферат

Очень приятное сотрудничество, спасибо автору!!! Работа по тайм-менеджменту выполнена раньше срока и качественно!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Бизнес-ассоциации в публичной политике современной России

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

диплом Совершенствование управления сферой жилищно-коммунального хозяйства

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Совершенствование системы управления государственным учреждением на примере: Санкт-Петербургского государственного казенного учреждения

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка мероприятий по повышению прибыли предприятия

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Совершенствование управления мотивацией и стимулирования труда работников предприятия

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Профилактика профессионального выгорания персонала

Уникальность: от 40%
Доступность: сразу
2667 ₽
Готовая работа

Создание и продвижение музыкального артиста на примере музыкального лейбла Black Star

Уникальность: от 40%
Доступность: сразу
2700 ₽
Готовая работа

ПОЛИТИКА ЮНЕСКО В СФЕРЕ МОДЕРНИЗАЦИИ СИСТЕМ ОБРАЗОВАНИЯ РАЗВИВАЮЩИХСЯ СТРАН НА ПРИМЕРЕ АФГАНИСТАНА, ПАКИСТАНА И БАНГЛАДЕШ

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Проект мероприятий по повышению производительности труда (роста эффективности) таможенно- логистического комплекса на примере ООО «Евро-Транс-Авто»

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Проект мероприятий по совершенствованию системы управления на предприятии

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Оценка конкурентоспособности предприятия и разработка мер по его совованио на примере строительной организации. Антиплагиат в системе ВУЗ 75%

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

диплом Повышение конкурентоспособности предприятия на основе инноваций

Уникальность: от 40%
Доступность: сразу
2500 ₽