Вступ.
Розрахунок біоритму людини
Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити. З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від… Читати ще >
Вступ. Розрахунок біоритму людини (реферат, курсова, диплом, контрольна)
Написання курсової роботи є одним із видів індивідуальних навчальних завдань дослідницького характеру.
Тема курсової роботи: Шифрування текстів: розробка алгоритму та реалізація; програмування гра lego інтерфейс Мета курсової роботи: створення надійного алгоритму шифрування даних, який був би стійким до дешифрування.
Завданнями курсової роботи є:
- — розробка власного, написаного з нуля, алгоритму шифрування з підтримкою шифрування по паролю і функцією генерування випадкових чисел ;
- — удосконалення вмінь і навичок роботи з MS Visual Studio;
- — самостійне формулювання проблеми дослідження, визначення мети і завдань;
- — розвиток вміння логічно і аргументовано висловлювати свої думки, пропозиції, робити висновки на основі опрацьованих джерел.
Останнім часом зріс інтерес до питань захисту інформації. Це пов’язують з тим, що стали більш широко використовуватися обчислювальні мережі, що призводить до того, що з’являються великі можливості для несанкціонованого доступу до переданої інформації. У літературі виділяють різні способи захисту інформації. Найбільш ефективними є криптографічні способи захисту інформації.
Питанню запобігання витоку інформації криптографічним шляхом приділяється велика увага. У всьому світі розробляються математичні методи, які дозволять кодувати повідомлення в умовах експлуатації у відкритих мережах. У теперішній час розвиток глобальної мережі Інтернет і супутніх технологій досяг такого високого і всеосяжного рівня, що нинішня діяльність будь-якого підприємства або установи в цілому і кожного користувача Інтернету в окремо, вже не мислима без електронної пошти, Web-реклами та Web-представництва, спілкування в режимі «он-лайн».
Розвиток засобів, методів і форм автоматизації процесів обробки інфopмaції масового використання ПК різко підвищують вразливість інфopмaціі. B цих умовах виникає можливість несанкціонованого використання або модифікації інформації. Це викликає особливу занепокоєність користувачів, в зв’язку з чим захисту інформації від несанкціонованого доступу (читання) приділяється підвищена увага.
Цілком очевидна вразливість незахищених систем зв’язку, у тому числі обчислювальних мереж. Інформація, що циркулює в них, може бути незаконно змінена, викрадена, знищена. Останнім часом у засобах масової інформації з’явилася велика кількість сенсаційних повідомлень про факти несанкціонованих злочинних впливів на апаратуру обробки, зберігання і передачі інформації з нанесенням великої матеріальної шкоди. Небезпека несанкціонованих зловмисних дій в обчислювальних засобах і системах є досить реальною і з подальшим розвитком обчислювальної тexніки погроза пошкодження інфopмaціі, незважаючи на всі зусилля по її захисту, незмінно зростає. Bce це обумовлює необхідність поглибленого aнaлізу досвіду захисту інфopмaціі і комплексної організації методів і механізмів захисту.
З кожним днем нам все більше і більше потрібна інформація, яка буде доступна в будь-який час дня і ночі. Від цього залежить успіх підприємця, його конкурентоспроможність, впізнаваність і просто якість його роботи. Для цих цілей в сучасному світі існують різні системи зберігання інформації.
І тим не менше, чим більше даних зібрано в одному місці, тим вони більш вразливі й незахищені. Але ж вони цінні для підприємця, його компанії і, як правило, містять секретну, конфіденційну інформацію. Очевидно, що захист на найвищому рівні тут необхідний.
Якщо все-таки носії потрапили в руки до зловмисників, захистить тільки шифрування інформації, яке перекриє доступ до всіх конфіденційних відомостей. В основу шифрування лягає ключ, знаючи який, можна отримати доступ без будь-яких проблем. При втраті даного ключа носії найпростіше очистити.
РОЗДІЛ І. ТЕОРЕТИЧНА ЧАСТИНА