Защита информации Энергетической компании (KEGOC) - Курсовая работа

бесплатно 0
4.5 87
Причины нарушения целостности информации. Потенциально возможные злоумышленные действия. Определение факторов, влияющих на требуемый уровень защиты информации. Сравнение с другими алгоритмами-аналогами: достоинства и недостатки, исходный код программы.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Глава 1 1.1 Виды угроз 1.2 Характер происхождения угроз 1.3 Классы каналов несанкционированного получения информации 1.4 Источники появления угроз 1.5 Причины нарушения целостности информации 1.6 Потенциально возможные злоумышленные действия 1.7 Определение класса защиты информации Глава 2 2.1 Определение требований к защите информации 2.2 Классифицирование автоматизированной системы 2.3 Определение факторов, влияющие на требуемый уровень защиты информации 2.4 Выбрать или разработать способы и средства защиты информации 2.5 Построить архитектуру систем защиты информации 2.6 Рекомендации по увеличению уровня защищенность Глава 3 3.1 Область применения. Заключение Список литературы Приложение Задание Первая буква фамилии Рекомендуемые объекты защиты информации Рекомендуемые алгоритмы [13] Создание программной реализации алгоритма Примечание И Энергетическая компания (KEGOC) 1) Блочный шифр CA-1.1. То же самое касается и разработки криптографических алгоритмов - известно множество алгоритмов шифрования, и далеко не все из них разработаны «в недрах спецслужб» или научными институтами - встречаются весьма удачные и широко используемые алгоритмы, разработанные частными лицами. В данной курсовой работе я рассматриваю следующие алгоритмы: CA-1.1. и SKIPJACK. CA - это блочный шифр, основанный на клеточных автоматах и разработанный Говардом Гутовицом (Howard Gutowitz) [677, 678, 679]. При обратимом правиле каждое состояние структуры получается из единственного предшествующего состояния, а при необратимом правиле у каждого состояния может быть несколько предшественников. Skipjack разработан NSA в качестве алгоритма шифрования для микросхем Clipper и Capstone (см. разделы 24.16 и 24.17).

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?