Криптографическая информация

Требования к средствам криптографической защиты информации (СКЗИ). Уровни безопасности информации. Требования к криптографическом алгоритмам и системам. Рекомендации по применению новых СКЗИ. Рекомендации по оборудованию помещений для размещения СКЗИ.

Подобные документы

  • Электронные средства информации. Методические рекомендации к обоснованию функциональной схемы и разработке функционального узла станции. Методические указания к составлению принципиальной схемы РЛС. Типовая структура курсовой работы и его защиты.

    методичка, добавлен 12.05.2020

  • Понятие и классификация технических каналов утечки информации. Портативные средства разведки, используемые для перехвата информации, обрабатываемой в технических средствах. Порядок категорирования защищаемых объектов. Организация защиты информации.

    курсовая работа, добавлен 06.04.2015

  • Требования к чистоте окружающей среды и контролю производственных процессов. Улучшение параметров аппаратуры систем обработки экологической и технической информации. Использование оптического диапазона и волоконно-оптических каналов передачи информации.

    реферат, добавлен 07.01.2016

  • Классификация и краткая характеристика основных технических каналов утечки информации. Методы и средства защиты информации. Экранирование и заземление технических средств. Фильтрация информационных сигналов. Пространственное и линейное зашумление.

    реферат, добавлен 11.05.2011

  • Понятие и особенности средств отображения информации, принципы и правила их проектирования. Разработка алгоритма работы, требования к ней и возможности. Принципиальная схема индикатора TA12–11YWA, порядок ее формирования. Позиционный код индикатора.

    контрольная работа, добавлен 13.03.2012

  • Технические каналы утечки информации: акустические, вибрационные, электроакустические, параметрические, оптико-электронные и пр. Структурная модель объекта защиты. Расчет реальности канала утечки информации. Расчет величины угрозы утечки информации.

    курсовая работа, добавлен 26.02.2015

  • Уязвимость мобильных телефонов с точки зрения защиты передаваемой информации. "Клонирование" как способ мошенничества в сотовых системах связи. Анализ данных о сеансах связи абонента с различными базовыми станциями. Предотвращение перехвата информации.

    лекция, добавлен 07.10.2014

  • Обзор проблемы организации защиты кабинета генерального директора, путем анализа возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности, доступности информации и методов противодействия дестабилизации.

    отчет по практике, добавлен 07.12.2009

  • Применение мобильных телефонов сотовой связи для перехвата речевой информации. Виды закладных устройств и принципы их действия. Способы защиты помещений от перехвата речевой информации техническими средствами, построенными на базе средств сотовой связи.

    реферат, добавлен 23.12.2012

  • Особенности метода передачи информации с помощью пятого поколения транспортным средствам. Передача информации с помощью пятого поколения транспортным средствам. Исследование специфики метода применения технологии блокчейн в сетях пятого поколения.

    статья, добавлен 10.10.2022

  • Транспортные технологии пакетной коммутации, уровни архитектуры ip-телефонии. Сеть на базе протокола Н.323, SIP, MGCP. Методы криптографической защиты информации. Непрямая аутентификация, технологии ААА на основе протокола TACACS+ и протокола RADIUS.

    дипломная работа, добавлен 27.03.2012

  • Возможные пути воздействия угроз информации. Способы угрозы безопасности. Особенности рисков информации в АСОИ. Реализация угроз компьютерной информации: непосредственное несанкционированное воздействие и удаленное воздействие на информационные ресурсы.

    реферат, добавлен 18.12.2008

  • Описание схемы стеганографической системы защиты информации на основе прямого расширения спектра с минимальным изменением пикселей изображения и его максимальном заполнении. Применение корректирующих кодов для уменьшения ошибок встроенной информации.

    статья, добавлен 07.03.2019

  • Характеристика размеров финансовых потерь от различных видов преступлений в сфере информационных технологий. Анализ способов защиты от внутренних атак. Изучение существующих решений для защиты от утечки информации. Описание схемы взаимодействия программ.

    презентация, добавлен 08.03.2015

  • Выбор участка карты города и размещение на нем АТС. Требования на строительство кабельной канализации. Требования и нормы по оборудованию заземляющих устройств. Требования по защите волоконно-оптических линий передач. Технико-экономические показатели.

    курсовая работа, добавлен 06.11.2018

  • Основные задачи и функции автоматизированной системы защиты ЛВС, принципы ее построения. Типы угроз и атак на ЛВС, их классификация. Цели и варианты поведения злоумышленников. Меры сохранения целостности информации в сетях и защита информации в ЛВС.

    курсовая работа, добавлен 25.05.2014

  • Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.

    реферат, добавлен 14.04.2015

  • Потенциальные угрозы и каналы утечки информации. Понятие и основные направления ее инженерно-технической защиты. Проектирование технических мер в защищаемом помещении и системы видеонаблюдения. Оценка стоимости оборудования для защиты в конференц-зале.

    дипломная работа, добавлен 26.10.2014

  • Совершенствование информационной безопасности в помещении для проведения переговоров на основе применения системы защиты информации "Guardium". Выбор программных средств, расчёт нужного оборудования, анализ экономической целесообразности ее внедрения.

    дипломная работа, добавлен 16.10.2013

  • Задача сбора телеметрической информации с летательного аппарата и передача этой информации приемнику, где информация будет обрабатываться. Схемотехническое проектирование и программирование приемника и передатчика. Разработка программного управления.

    курсовая работа, добавлен 01.09.2018

  • Информационное наполнение сети Интернет. Разнообразие и особенности работы сервисов и служб по передаче и приему информации в сети. Служба передачи файлов FTP, понятие, принцип работы, требования к файлам и безопасности. Серверы FTP в мировой сети.

    реферат, добавлен 17.01.2009

  • Характеристика основных каналов несанкционированного получения информации. Классификация акустических, визуально-оптических и электрических каналов утечки. Подходы к созданию комплексной системы защиты информации. Понятие скремблирования и стеганографии.

    книга, добавлен 15.03.2014

  • Компоновочные требования в процессе формообразования. конструктивно-технологические и требования технической эстетики. Конструкция оборудования. Общие правила конструирования оборудования. Экологические требования к проектируемому механическому агрегату.

    реферат, добавлен 17.11.2008

  • Полисемантичность понятия "информация". Знаковый характер информационного взаимодействия в рамках математической теории связи. Ресурсный и коммуникативный подходы к проблеме информации. Соотношение информации и знания. Когнитология как современная наука.

    реферат, добавлен 18.09.2015

  • Требования к конфиденциальной информации в каналах связи перехватом. Анализ помехоустойчивых кодов для передачи информации в каналах связи. Передача информации в каналах связи на базе кодов Рида-Соломона. Разработка модели канала связи в среде Мatlab.

    дипломная работа, добавлен 26.05.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.