Информационные технологии в управлении качеством и защита информации
Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.
Подобные документы
Информационные технологии как процессы, методы поиска, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Виды обеспечения автоматизированных технологий. Сущность и функции бюджетирования.
курсовая работа, добавлен 08.06.2016Понятие информации и изучение инфраструктуры современных информационных технологий. Информационные системы и электронно-вычислительные машины как средства их реализации. Классификация информационных технологий и информационных процессов на транспорте.
реферат, добавлен 19.03.2013- 103. Защита информации
Комплексный подход к обеспечению информационной безопасности. Программные и программно-аппаратные средства обеспечения безопасности информации. Требования к комплексным к комплектным системам защиты информации. Методы защиты информации. Криптографический.
реферат, добавлен 25.11.2008 Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Цифровая подпись как личный случай аналога собственноручной подписи. Основные признаки электронной цифровой подписи (ЭЦП), необходимые для проверки средства кэширования. Виды электронных подписей в Российской Федерации. Атаки на ЭЦП, управление ключами.
курсовая работа, добавлен 06.12.2016Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.
контрольная работа, добавлен 31.08.2013Рассмотрение подходов к обеспечению информационной безопасности. Изучение существующих угроз безопасности информации и их составных частей. Классификация источников угроз. Меры совершенствования системы безопасности информации ограниченного доступа.
курсовая работа, добавлен 11.03.2014Определение, инструментарий, принципы и этапы развития информационной технологии (ИТ). Их характеристика и назначение. Основные компоненты ИТ и их характеристики. Цель информационной технологии управления. Технические средства производства информации.
курсовая работа, добавлен 14.07.2012Характеристика электронно-цифровой подписи (ЭЦП), особенности ее использования, общая схема. Основные алгоритмы шифрования: RSA и DSA, симметрические криптосистемы. Криптографическая система с открытым ключом: особенности системы и основные законы ЭЦП.
курсовая работа, добавлен 09.03.2015Виды правовой информации. Классы информационных технологий. Характеристика основных процессов в информационной системе, их взаимосвязь. Совокупность обеспечивающих подсистем автоматизированной информационной системы, ее основные элементы и свойства.
презентация, добавлен 08.04.2013Применение алгоритмов шифрования данных в системе электронного документооборота. Алгоритм RSA: история создания. Система шифрования RSA. Цифровая электронная подпись. Способы взлома алгоритма RSA. Оптимизация алгоритма RSA в приложениях шифрования.
реферат, добавлен 17.03.2012Содержание основных методов защиты информации. Средства защиты информации от вирусов. Понятие информационной безопасности, ее задачи. Безопасность передачи информации в сети Internet. Информационные ресурсы ограниченного распространения и угрозы ресурсам.
реферат, добавлен 11.04.2012Разработка программы реализующей алгоритм ЭЦП методом RSA. Структура и организация файловой системы диска (Floppy 3.5), работа с ним операционных систем MS-DOS и Windows 9.x. Характеристика методов взлома информации. Тестирование метода защиты информации.
курсовая работа, добавлен 09.03.2009Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.
курсовая работа, добавлен 08.08.2012Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.
дипломная работа, добавлен 27.01.2018Защита и предотвращение DDoS атак. Аппаратная защита программного обеспечения. Её привязка к параметрам компьютера и активация. Изучение специальных защитных устройств уничтожения информации. Методика построения защищённой сети и политика безопасности.
контрольная работа, добавлен 31.10.2013Радиоэлектронные системы передачи информации. Анализ рисков, политика информационной безопасности предприятия. Администрирование средств обеспечения информационной безопасности Web-сервера Microsoft IIS Server. Развертывание сетевой инфраструктуры.
лабораторная работа, добавлен 22.09.2015Понятие информационной безопасности, направления и методы её обеспечения. Классификация угроз информационной безопасности, их виды и особенности, несанкционированный доступ. Основные составные части информационной войны, виды информационного оружия.
реферат, добавлен 19.10.2011Понятие и основные угрозы безопасности данных. Сущность и виды шифров. Криптографические способы защиты информации. Защита информации при помощи биометрических систем статистическим и динамическим методами. Методы рассечения и сжатия информации.
лабораторная работа, добавлен 27.11.2017Характеристика исследуемого объекта (Братский алюминиевый завод). Организационно-правовое обеспечение выпуска продукции с точки зрения контроля качества. Описание процесса решения задачи управления. Анализ средств безопасности в информационной системе.
реферат, добавлен 16.12.2012- 122. Использование SIEM системы как метод обеспечения информационной безопасности финансовых учреждений
Утеря конфиденциальной информации финансовых учреждений. Защита информации как на сетевом, так и на прикладном уровнях. Централизованный сбор и анализ событий информационной безопасности, поступающих из различных систем. Включение логов безопасности.
статья, добавлен 03.05.2019 Критерии классификации угроз информационной безопасности. Построение системы защиты информации на законодательном уровне. Подготовка нарушения безопасности информации. Определение особенностей личных качеств "правонарушителя" информационной безопасности.
статья, добавлен 22.03.2019Понятие информационной безопасности и способы ее обеспечения: аутентификация данных, управление профилем, протоколирование, криптография. Механизмы зашиты от компьютерных злоумышленников, применение антивирусных программ, их функции и классификация.
контрольная работа, добавлен 18.05.2016Понятие информации, информационной системы, технологии; кибернетика и способы управления информационными ресурсами. Техническое устройство компьютера, характеристика его программного обеспечения. Этапы технологии обработки экономической информации.
учебное пособие, добавлен 29.03.2011