Создание математической модели обеспечения достаточного уровня анонимности в системах электронного голосования с сохранением целостности и конфиденциальности передаваемых данных
Результаты аналитического обзора существующих методов обеспечения анонимности. Исследование системы электронного голосования, а также авторская идея по улучшению анонимности клиента в ней. Пут и сохранения целостности и конфиденциальности данных.
Подобные документы
Историческое развитие вопросов обеспечения конфиденциальности и целостности информации. Угрозы нарушения ее целостности и доступности. Нормативные акты в области защиты государственной и коммерческой тайны. Причиной проникновения троянской программы.
контрольная работа, добавлен 18.04.2013Принципы создания электронного архива: учета, единства, доступности, удобства, оперативности, конфиденциальности, надежности. Электронные хранилища данных: их возникновение, строительство, пример их реализации на примере русской нефтяной компании.
реферат, добавлен 25.06.2014Анализ концепции "Интернет вещей" (Internet of Things), её возможностей и безопасности для пользователей. Приемы аутентификации, обеспечения конфиденциальности доступа и сохранения целостности данных. Технические возможности создания облачных хранилищ.
статья, добавлен 21.07.2020Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.
дипломная работа, добавлен 07.08.2018Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).
реферат, добавлен 22.05.2017Понятие электронного голосования посредством интернета. Мировая практика применения технологии интернет-голосования. Российский опыт: Новомосковский эксперимент. Бумажно-электронная система голосования. Автоматизация избирательного процесса в мире.
курсовая работа, добавлен 19.06.2012Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.
статья, добавлен 15.04.2019Исследование уровней критичности приложений. Характеристика основных категорий данных. Особенности многоуровневого хранения. Основы резервного копирования. Изучение главных аспектов применения рейтинги конфиденциальности, целостности и доступности.
презентация, добавлен 06.04.2015- 9. Базы данных
Обеспечение целостности данных в Access. Каскадное обновление и удаление связанных записей. Поддержка целостности в реляционной модели данных в ее классическом понимании. Назначение и типы форм в Access. Создание базы данных "Магазин", виды запросов.
контрольная работа, добавлен 31.10.2017 Классификация информации по признакам доступности, целостности и конфиденциальности. Разработка модели угроз для информационной системы. Требования к обеспечению конфиденциальности и доступности защищаемой информации в условиях деятельности предприятия.
лабораторная работа, добавлен 06.01.2015- 11. Язык SQL
Оценка ключевых аспектов языка SQL, его основных концепций, возможностей и применений. Создание баз данных с использованием SQL, включая процесс нормализации данных, разработку схемы базы данных и создание таблиц. Методы обеспечения целостности данных.
курсовая работа, добавлен 13.03.2024 Концептуальное и логическое проектирование. Создание ER-модели предметной области. Построение и проверка реляционной модели данных. Формирование набора отношений, определение ограниченной целостности, а также разработка пользовательского интерфейса.
курсовая работа, добавлен 25.06.2014Цель обеспечения информационной безопасности - предоставление авторизованным пользователям доступа к нужной информации. Понятия конфиденциальности, целостности и доступности. Сетевая безопасность - защита сетей передачи данных от неправомочного доступа.
контрольная работа, добавлен 12.03.2009Разработка модели "сущность-связь" базы данных. Определение форматов данных и правил целостности реляционной модели. Создание БД по разработанной реляционной модели программного обеспечения. Рассмотрение особенностей реализация функциональных задач.
контрольная работа, добавлен 11.11.2013Применение средств контроля целостности данных. Основные составляющие информационной безопасности. Анализ угроз нарушения контроля целостности. Методы и средства защиты информации. Установка и настройка программного обеспечения для контроля целостности.
курсовая работа, добавлен 28.02.2023Способы и средства нарушения конфиденциальности информации. Исследование основных направлений обеспечения конфиденциальности информации в автоматизированных системах. Методы разграничения доступа. Требования к криптографическому закрытию информации.
реферат, добавлен 21.03.2015Обеспечение конфиденциальности, целостности и достоверности обрабатываемых данных как одни из методов информационной безопасности компьютерных систем. Системная классификация угроз безопасности информации. Основные виды конфиденциальных сведений.
презентация, добавлен 05.03.2014- 18. Модели данных
Характеристика информационных моделей, используемых в системе управления базами данных. Операции над информацией в таблицах. Ограничения, накладываемые на структуры для обеспечения целостности базы данных. Преимущества реляционных моделей информации.
лекция, добавлен 10.04.2015 Иерархические, сетевые, реляционные модели данных, принципы построения. Модель данных как модель логического уровня проектирования баз данных. Набор правил построения баз. Набор ограничений целостности данных, гарантирующая корректность используемых баз.
презентация, добавлен 21.02.2016Характеристика и анализ аппаратного шифрования. Методы обеспечения целостности и аутентификации данных. Программные шифраторы и скорость обработки информации. Несанкционированный доступ к компьютеру и контроль целостности файлов операционной системы.
доклад, добавлен 07.01.2016Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.
реферат, добавлен 06.01.2015Создание потенциальной или реально существующей опасности нарушения конфиденциальности и целостности информации, распространение вредоносного программного обеспечения и финансовое мошенничество, классификация угроз внутренней информационной безопасности.
реферат, добавлен 22.07.2012Документо-ориентированные базы данных, которые позволяют хранить слабоструктурированную информацию, что относится к нереляционному подходу хранения данных. Понятие ссылочная целостность для реляционных баз данных; поддержка ссылочной целостности.
статья, добавлен 07.03.2019Построение инфологической и реляционной модели программного обеспечения. Определение форматов информации и правил целостности системы. Оценка памяти, необходимой для размещения таблиц. Создание и заполнение базы данных. Реализация функциональных задач.
курсовая работа, добавлен 20.03.2015Рассмотрение этапов построения концептуальной модели данных, реализации хранения в текстовых файлах, реляционных и нереляционных базах данных. Оценка эффективности структуры с точки зрения эффективности хранения и доступа, обеспечения целостности данных.
статья, добавлен 07.03.2019