Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Вступ. 
Розрахунок біоритму людини

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити. З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від… Читати ще >

Вступ. Розрахунок біоритму людини (реферат, курсова, диплом, контрольна)

Написання курсової роботи є одним із видів індивідуальних навчальних завдань дослідницького характеру.

Тема курсової роботи: Шифрування текстів: розробка алгоритму та реалізація; програмування гра lego інтерфейс Мета курсової роботи: створення надійного алгоритму шифрування даних, який був би стійким до дешифрування.

Завданнями курсової роботи є:

  • — розробка власного, написаного з нуля, алгоритму шифрування з підтримкою шифрування по паролю і функцією генерування випадкових чисел ;
  • — удосконалення вмінь і навичок роботи з MS Visual Studio;
  • — самостійне формулювання проблеми дослідження, визначення мети і завдань;
  • — розвиток вміння логічно і аргументовано висловлювати свої думки, пропозиції, робити висновки на основі опрацьованих джерел.

Останнім часом зріс інтерес до питань захисту інформації. Це пов’язують з тим, що стали більш широко використовуватися обчислювальні мережі, що призводить до того, що з’являються великі можливості для несанкціонованого доступу до переданої інформації. У літературі виділяють різні способи захисту інформації. Найбільш ефективними є криптографічні способи захисту інформації.

Питанню запобігання витоку інформації криптографічним шляхом приділяється велика увага. У всьому світі розробляються математичні методи, які дозволять кодувати повідомлення в умовах експлуатації у відкритих мережах. У теперішній час розвиток глобальної мережі Інтернет і супутніх технологій досяг такого високого і всеосяжного рівня, що нинішня діяльність будь-якого підприємства або установи в цілому і кожного користувача Інтернету в окремо, вже не мислима без електронної пошти, Web-реклами та Web-представництва, спілкування в режимі «он-лайн».

Розвиток засобів, методів і форм автоматизації процесів обробки інфopмaції масового використання ПК різко підвищують вразливість інфopмaціі. B цих умовах виникає можливість несанкціонованого використання або модифікації інформації. Це викликає особливу занепокоєність користувачів, в зв’язку з чим захисту інформації від несанкціонованого доступу (читання) приділяється підвищена увага.

Цілком очевидна вразливість незахищених систем зв’язку, у тому числі обчислювальних мереж. Інформація, що циркулює в них, може бути незаконно змінена, викрадена, знищена. Останнім часом у засобах масової інформації з’явилася велика кількість сенсаційних повідомлень про факти несанкціонованих злочинних впливів на апаратуру обробки, зберігання і передачі інформації з нанесенням великої матеріальної шкоди. Небезпека несанкціонованих зловмисних дій в обчислювальних засобах і системах є досить реальною і з подальшим розвитком обчислювальної тexніки погроза пошкодження інфopмaціі, незважаючи на всі зусилля по її захисту, незмінно зростає. Bce це обумовлює необхідність поглибленого aнaлізу досвіду захисту інфopмaціі і комплексної організації методів і механізмів захисту.

З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від цього залежить успіх підприємця, його конкурентоспроможність, впізнаваність і просто якість його роботи. Для цих цілей в сучасному світі існують різні системи зберігання інформації.

І тим не менше, чим більше даних зібрано в одному місці, тим вони більш вразливі й незахищені. Але ж вони цінні для підприємця, його компанії і, як правило, містять секретну, конфіденційну інформацію. Очевидно, що захист на найвищому рівні тут необхідний.

Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити.

РОЗДІЛ І. ТЕОРЕТИЧНА ЧАСТИНА

Показати весь текст
Заповнити форму поточною роботою