Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації Енергетичної компанії (KEGOC)

Реферат Захист інформації Енергетичної компанії (KEGOC)





Некомерційне акціонерне товариство

«Алматинська ІНСТИТУТ ЕНЕРГЕТИКИ ТА ЗВ'ЯЗКУ»

Кафедра Комп'ютерних технологій










Курсова робота

на тему: Захист інформації Енергетичної компанії (KEGOC)

Спеціальність: 5В070400 Обчислювальна техніка та програмне забезпечення





Виконав: Іліяс А.А. Група: ВТ - 12-4

Керівник: ст. преп. Тергеусізова А.С.







Алмати, 2015 г


Зміст

захист інформація алгоритм

Завдання

Введення

Глава 1

. 1 Види загроз

. 2 Характер походження загроз

. 3 Класи каналів несанкціонованого отримання інформації

. 4 Джерела появи загроз

. 5 Причини порушення цілісності інформації

. 6 Потенційно можливі злочинні дії

. 7 Визначення класу захисту інформації

Глава 2

. 1 Визначення вимог до захисту інформації

. 2 Класифікація автоматизованої системи

. 3 Визначення факторів, що впливають на необхідний рівень захисту інформації

. 4 Вибрати або розробити способи та засоби захисту інформації

. 5 Побудувати архітектуру систем захисту інформації

. 6 Рекомендації по збільшенню рівня захищеність

Глава 3

. 1 Область застосування. Історія походження алгоритму. Автори алгоритму

. 2 Математичний алгоритм - докладний опис

. 3 Порівняння з іншими алгоритмами-аналогами (1-2прімера): переваги і недоліки

. 4 Опис вихідного коду програми

. 5 Опис програмної реалізації

Графічна частина.

Висновок

Список літератури

Додаток



Завдання


Перша буква фамілііРекомендуемие об'єкти захисту інформацііРекомендуемие алгоритми [13] Створення програмної реалізації алгорітмаПрімечаніе ІЕнергетіческая компанія (KEGOC) 1) Блочний шифр CA - 1.1. 2) Блочний шифр SKIPJACK.1) CA - 1.1; 2) SKIPJACK. (8), (14), (16)



Введення


Ті чи інші способи захисту інформації використовувалися людьми протягом тисячоліть. Але саме протягом кількох останніх десятиліть криптографія - наука про захист інформації - переживає небачений досі прогрес, обумовлений, як мінімум двома важливими факторами: 1) бурхливий розвиток обчислювальної техніки та її повсюдне використання призвело до того, що тепер в переважній більшості випадків криптографія захищає саме комп'ютерну інформацію; 2) тоді як раніше криптографія була долею державних структур, зараз криптографічні методи захисту можуть використовувати звичайні люди і організації, хоча б для захисту своєї власної листування від сторонніх очей. Те ж саме стосується і розробки криптографічних алгоритмів - відомо безліч алгоритмів шифрування, і далеко не всі з них розроблені «в надрах спецслужб» або науковими інститутами - зустрічаються досить вдалі і широко використовувані алгоритми, розроблені приватними особами.

У цій роботі я розглядаю такі алгоритми: .1. і SKIPJACK.- це блоковий шифр, заснований на клітинних автоматах і розроблений Говардом Гутовіцом (Howard Gutowitz) [677, 678, 679]. Він шифрує 384-бітові блоки відкритого тексту 1 088-бітовим ключем (насправді використовується два ключа - 1024-бітовий і 64- бітовий). Через природу клітинних автоматів алгоритм найбільш ефективний при реалізації у великих паралельних інтегрованих схемах. CA - 1.1 використовує як оборотні, так і необоротні правила клітинного автомата. При оборотному правилі кожне стан структури виходить з єдиного попереднього стану, а при незворотному правилі у кожного стану може бути декілька попередників. При шифруванні незворотні правила покроково звертаються в часі. Для просування назад від поточного стану випадковим чином повинно вибиратися один зі станів-попередників. Цей процес багаторазово повторюється. Таким чином, зворотний ітерація служить для змішування випадкової інформації з інформацією повідомлення. CA - 1.1 використовує особливий сорт частково лінійного необоротного правила, такого, що для будь-якого даного стану може бути швидко побудовано випадковий стан-попередник. На деяких стадіях шифруванн...


сторінка 1 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Криптографічні засоби захисту інформації
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах