Знакомство с утилитой Diskreet (DISKREET

Знакомство с утилитой Diskreet. Секретность выполняемых на ПЭВМ работ посредством шифрования хранимой на дисках информации и санкционированным доступом к ней только по паролю. Цель: освоить обеспечение защиты данных, программ от просмотра и выполнения.

Подобные документы

  • Хэш-функция как один из ключевых инструментов обеспечения парольной защиты данных, а также организации обмена документов. Знакомство с особенностями последовательности действий по защите ключей. Характеристика пакета программ "КРИПТОН® Подпись".

    реферат, добавлен 08.11.2016

  • Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья, добавлен 18.07.2018

  • Реализация программы, выполняющей шифрование входной строки алгоритмом RSA. Рассмотрение основных этапов шифрования. Пример шифрования с помощью алгоритма RSA. Рассмотрение особенностей реализации алгоритма шифрования на языке программирования С#.

    отчет по практике, добавлен 05.05.2018

  • Разработка и реализация базы данных карточек студентов. Работа с языком SQL. Анализ предметной области. Перечень хранимой информации: таблицы, поля, типы. Выделение справочных и оперативных данных. Создание и запуск базовых и продвинутых запросов SQL.

    курсовая работа, добавлен 17.11.2017

  • Основные понятия и задачи криптографии как научной дисциплины. Исследование и эксплуатация методов и средств защиты информации. Алгоритмы блочного шифрования и элементы криптоанализа. Виды и применения средств криптографической защиты информации.

    учебное пособие, добавлен 19.09.2009

  • Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.

    статья, добавлен 13.11.2015

  • Общая характеристика современной проблемы защиты информации путем ее преобразования. Обзор блочных алгоритмов шифрования. Описание алгоритма и криптоанализ NewDES. Рассмотрение результатов работы созданной программы для шифрования-расшифрования текстов.

    курсовая работа, добавлен 22.07.2014

  • Системы типа клиент/сервер. Хранение и обеспечение доступа к базам данных. Решение проблемы передачи информации. Основные функции ПТК данного вида. Обработка запроса и возврат результата в HTML формате для отображения программой просмотра пользователя.

    презентация, добавлен 29.09.2013

  • Требования к безопасности функционирования компьютерных систем. Правовое обеспечение защиты информации. Определение ценности конфиденциальных коммерческих данных. Уровни защищенности комплекса аппаратных и программных средств обработки информации.

    реферат, добавлен 17.05.2016

  • Повышение эффективности вычислений в криптосистемах. Обеспечение безопасности информации в компьютерных системах. Разработка элементов криптографической подсистемы защиты информации и алгоритмов шифровки данных, основанных на гиперэллиптических кривых.

    статья, добавлен 26.06.2018

  • Система управления базами данных как специализированный комплекс программ, предназначенный для удобной и эффективной организации, контроля и администрирования баз данных. Знакомство с основными особенностями и этапами разработки базы данных "Библиотека".

    курсовая работа, добавлен 17.02.2019

  • Рассмотрение особенностей развития глобальной сети. Знакомство с основными угрозами информационной безопасности. Сущность понятия "информационная война". Общая характеристика распространенных вредоносных программ: "Логические бомбы", "Троянский кoнь".

    курсовая работа, добавлен 02.04.2013

  • Рассмотрение методов защиты акустических, вибрационных и технических каналов утечки информации. Особенности генераторов акустического шума ANG-2000 и SPP-4. Знакомство с видами инженерно-технических средств защиты информации в правоохранительной сфере.

    статья, добавлен 15.04.2019

  • Знакомство с особенностями разработки алгоритма для дешифрования сообщений зашифрованных горизонтальным перестановочным шифром. Криптостойкость как основная характеристика алгоритма шифрования. Анализ групп шифров замены: моноалфавитные, полиалфавитные.

    контрольная работа, добавлен 07.05.2013

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Программное обеспечение - совокупность программ, выполняемых вычислительной системой, деятельность по разработке ПО. Технология проектирования программ, их роль, классификация и назначение. Операционная и файловая системы, структура MS DOS; архиваторы.

    реферат, добавлен 31.10.2011

  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование, распространение вредоносных программ для ЭВМ. Хищение компьютерной информации. Физические методы защиты данных.

    реферат, добавлен 18.12.2012

  • Создание базы данных, реализующей учет и регистрацию чрезвычайных происшествий, и последующее хранение информации, а также реализации приложения, взаимодействующего с ней и предоставляющего доступ к информации, хранимой в базе данных, методы дополнения.

    контрольная работа, добавлен 21.08.2011

  • Исследование типов и структуры данных. Организация данных на устройствах с прямым и последовательным доступом. Носители информации и технические средства для хранения данных. Порядок хранения файлов на диске. Представление информации в цифровых автоматах.

    контрольная работа, добавлен 28.01.2015

  • Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.

    курсовая работа, добавлен 26.04.2015

  • Изучение современного состояния процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий. Характеристика метода шифрования. Особенность защиты информации от несанкционированного доступа.

    статья, добавлен 02.02.2019

  • Требования к эргономике интерфейса пользователя. Анализ информационных потоков предприятия. Механизмы управления доступом к данным, разработка клиентского приложения. Выполнение программы, создание отчетов. Выбор СУБД и организация защиты информации БД.

    отчет по практике, добавлен 03.06.2015

  • Появление программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Пути проникновения и влияние вирусов на работу компьютера, определение методов защиты.

    реферат, добавлен 19.12.2019

  • Проект базы данных для хранения информации о гражданах. Разработка запросов, форм, отчетов базы данных, предназначенных для просмотра, редактирования, вывода информации. Создание глобальной схемы связей и удобного интерфейса. Поддержка целостности данных.

    творческая работа, добавлен 25.10.2017

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.