Криптографические методы защиты информации и их использование при работе в сети

Симметричное и асимметричное шифрование, односторонние хэш-функции. Расчет стоимости различных видов продукции с учетом скидки. Криптографические методы защиты как обязательный элемент безопасности информации. Обеспечение конфиденциальности данных.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 01.03.2017
Размер файла 650,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КОНТРОЛЬНАЯ РАБОТА

по дисциплине "Информатика"

на тему "Криптографические методы защиты информации и их использование при работе в сети "

Оглавление

Введение

1. Теоретическая часть

1.1 Основные понятия в криптографии

1.2 Общая классификация шифровальных систем

1.3 Описание различных систем шифрования

Заключение

2. Практическая часть

2.1 Общая характеристика задачи

2.2 Описание алгоритма решения задачи

Список использованной литературы

Введение

В современных условиях защита информации, в особенности электронной, является важным условием безопасности. Криптография является одним из древнейших способов защиты сообщений. В настоящее время эта область знаний перешла от простого ручного шифрования писем до системы сложных преобразований исходного сообщения с целью обеспечения конфиденциальности и целостности данных.

Таким образом, тема криптографической защиты является актуальной, особенно применительно к работе в сетях, где количество угроз для данных намного больше.

В теоретической части данной контрольной работы будут рассмотрены три основных метода криптографической защиты информации:

- симметричное шифрование;

- асимметричное шифрование;

- односторонние хэш-функции.

В практической части будет рассмотрена задача по расчету стоимости различных видов продукции с учетом скидки.

Для выполнения контрольной работы применялся компьютер со следующими характеристиками:

- процессор Intel Pentium(R) D CPU 3.00 GHz;

- RAM 3.02 ГГц, 2,00 ГБ ОЗУ;

- жесткий диск Maxtor 6 емкостью 200 ГБ;

Использовалось следующее программное обеспечение:

- операционная система Microsoft Windows XP Professional SP3 (32-разрядная);

- текстовый редактор Microsoft Word;

- табличный процессор Microsoft Excel;

- графический редактор Microsoft Visio.

1. Теоретическая часть

Защита информации включает в себя применение нескольких средств и соответствующих им методов (рис. 1).

В число программных средств входят уничтожение результатов решения задачи, регистрация работы технических и программных средств, разграничение доступа по паролям и ключам доступа и применение криптографии [2, c. 457].

Криптографические методы защиты в настоящее время являются обязательным элементом безопасности информации в любой сети. Они включает в себя:

- кодирование и шифрование;

- рассечение (разнесение) - массив защищенных данных делится на части, каждая из которых в отдельности не позволяет раскрыть содержание защищаемой информации; эти фрагменты можно разносить по времени и по месту записи;

- сжатие (расширение) информации - это замена часто встречающихся последовательностей символов некоторыми заранее выбранными символами или подмешивание дополнительной информации.

Наиболее широко используется шифрование, именно оно и будет рассмотрено в дальнейшем.

Основными задачами современной криптографии являются обеспечение конфиденциальности, целостности, аутентификации данных и контроль участников взаимодействия.

1.1 Основные понятия в криптографии

При рассмотрении методов криптографической защиты информации (в частности шифрования) необходимо владеть следующими понятиями.

Криптография: традиционная криптография - это раздел, изучающий и разрабатывающий симметричные криптографические системы, современная криптография - изучает и разрабатывает асимметричные криптографические системы. симметричный шифрование конфиденциальность

Криптографический механизм включает в себя:

- криптографический алгоритм - алгоритм преобразования данных, являющийся секретным полностью или частично (для симметричных систем) или не секретным (для ассиметричных систем);

- криптографический ключ - секретное значение набора параметров криптографического алгоритма, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований.

Симметричные системы - криптографические системы, содержащие преобразования (алгоритмы), выполняемые на одном наборе параметров (ключе) или на различных наборах параметров (ключах) но таким образом, что параметры каждого из преобразований могут быть получены из параметров других преобразований системы, так называемая криптосистема с закрытым ключом.

Ассиметричные системы - криптосистема, содержащая преобразования (алгоритмы), наборы параметров которых различны и таковы, что по одному из них вычислительно невозможно определить другие, криптосистема с открытым ключом.

Хэш-функция - математическое преобразование данных, позволяющее сжать информацию до меньшего объема. Вычисление хэш-функции является однонаправленным криптографическим преобразованием без возможности восстановить исходные данные.

1.2 Общая классификация шифровальных систем

Разнообразие шифров очень велико (рис. 2). Они различаются по количеству применяемых алфавитов, по длине шифруемых частей информации (поточные и блочные) и т.д. При этом одна и та же система шифрования может подходить под несколько категорий шифров.

Класс шифров замены включают шифры, в которых фрагменты открытого текста Открытый текст - исходный текст, подлежащий зашифрованию. заменяются эквивалентами в шифротексте Шифротекст - данные, полученные в результате шифрования.. В шифрах перестановки буквы не заменяются, а лишь меняются местами. Когда полученный шифротекст шифруется еще раз новым алгоритмом, то мы имеем дело с композиционным шифром.

Как видно из классификации, симметричные шифры принято делить на поточные и блочные. Поточные системы осуществляют шифрование каждого символа в отдельности, в то время как блочные шифруют блоки фиксированный длины, состоящие из нескольких идущих подряд символов. Асимметричные шифры являются преимущественно блочными. Их использование особенно широко распространено при передаче в сети конфиденциальной информации.

1.3 Описание различных систем шифрования

Любая криптографическая система содержит ключ. При шифровании и дешифровке может использоваться как один и тот же ключ, так и два разных. В зависимости от этого и различают симметричные (которые используют один и тот же ключ) и асимметричные (используют два разных ключа) системы шифрования.

Симметричное шифрование. В ходе развития криптографии изначально возникли и использовались симметричные системы шифрования. Учитывая, что для дешифровки использовался тот же ключ, что и для шифрования, его приходилось скрывать и передавать секретно отдельно от зашифрованного сообщения. Поэтому такие системы еще называются с закрытым ключом.

В настоящее время симметричное шифрование чаще всего используется для обеспечения конфиденциальности данных, хранящихся на машинных носителях [2, с. 458].

К преимуществам симметричных криптосистем относят:

- простоту программной и аппаратной реализации;

- высокую скорость работы в прямом и обратном направлениях;

- обеспечение необходимого уровня защиты информации при использовании коротких ключей;

- возможность доработки алгоритма при обнаружении каких-либо слабостей путем внесения небольших изменений, для несимметричных систем такая возможность отсутствует.

Основным недостатком симметричного шифрования является увеличение затрат по обеспечению дополнительных мер секретности при распространении ключей, в связи с этим и их меньшая надежность.

В этом классе различают, как было указано выше, поточные и блоковые шифры. Применительно к компьютерной криптографии алгоритмы, в которых открытый текст обрабатывается побитно, называются потоковыми алгоритмами (шифрами). В блочных алгоритмах открытый текст разбивается на блоки, состоящие из нескольких бит. В современных компьютерных алгоритмах блочного шифрования длина блока обычно составляет 64 бита [5, с. 323].

Наиболее широко в настоящее время применяются следующие симметричные алгоритмы шифрования:

- DES DES - Data Encryption Standard - Стандарт шифрования данных;

- IDEA IDEA - International Data Encryption Algorithm - Международный алгоритм шифрования данных;

- ГОСТ 28147-89;

- AES AES - Advanced Encryption Standard - Улучшенный стандарт шифрования;

Стандарт DES был опубликован в 1977 году в США. Для шифрования алгоритм использует 64-битные блоки данных и 64-битный ключ. Процесс шифрования состоит в начальной перестановке битов входного блока, 16-ти циклах шифрования и, наконец, конечной перестановке битов [1, с. 210]. Этот алгоритм достаточно быстр и эффективен, однако в изначальном виде недостаточно криптоустойчив, т. к. прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий, разумный срок. Данный стандарт используется в США практически везде: правительственная связь, электронные банковские переводы, гражданские спутниковые коммуникации и даже пароли компьютерных систем.

Алгоритм IDEA более стойкий, чем DES: он оперирует 64-битовыми блоками данных, но использует ключ длиной 128 бит. Данный тип шифров широко используется совместно с ассиметричными криптосистемами, в частности для генерации ключа в системе PGP.

ГОСТ 28147-89 является отечественным аналогом DES. В нем так же используются 64-битные блоки. Тем не менее, есть и ряд различий, например, в ГОСТ совершается 32 прохода вместо 16-и, ключ гораздо длиннее и состоит из 256 бит и т. д. Но, несмотря на то, что он по своим характеристикам превосходит DES, в настоящее время расшифровка данного стандарта тоже лежит в пределах современных технологий.

Официально DES являлся стандартом шифрования до 1998 года, в 1997 году был объявлен конкурс на новый стандарт - AES, который был принят в 2000 году. Победителем стал алгоритм Rijndael ("рейн-долл"), разработанный бельгийцами Д. Дименом и В. Риджменом. В отличие от своего предшественника, этот шифр использует блоки в 128 битов и использует ключи в 128, 192 или 256 битов, что делает его намного более устойчивым.

Асимметричное шифрование. Асимметричные системы наиболее перспективны, так как в них не используется передача ключей другим пользователям [6, с. 224]. Для шифрования используют два различных ключа: открытый или публичный для шифрования и закрытый (личный) для дешифрования. Процесс применения асимметричного шифрования происходит следующим образом:

- получатель генерирует оба ключа и отсылает открытый ключ отправителю;

- отправитель зашифровывает сообщение при помощи публичного ключа и отправляет его;

- получатель дешифрует сообщение своим закрытым ключом.

Основное преимущество несимметричных алгоритмов перед симметричными состоит в том, что секретный ключ, позволяющий расшифровывать всю получаемую информацию, известен только получателю сообщения. Кроме того, первоначальное распределение ключей в системе не требует передачи секретного ключа, который может быть перехвачен нарушителем.

Асимметричное шифрование высоко безопасно, но требует как больших затрат времени, так и высокой производительности компьютера. Поэтому на практике несимметричные алгоритмы шифрования часто применяются вместе с симметричными: открытый текст зашифровывается симметричным алгоритмом, а секретный ключ этого симметричного алгоритма зашифровывается на открытом ключе несимметричного алгоритма. Такой механизм называют цифровым конвертом (digital envelope).

Считается, что асимметричные алгоритмы являются более подходящими именно для передачи сообщений в сети. На их основе строятся протоколы цифровой подписи, реализующиеся через однонаправленные функции (хэш-функции). Они обеспечивают открытое распространение ключей и надежную аутентификацию в сети, устойчивую даже к полному перехвату трафика.

Наиболее известными асимметричными алгоритмами являются:

- RSA (по фамилиям авторов: Rivest, Shamir и Adleman);

- PGP;

- шифр Эль-Гамаля;

- ECC.

Шифр RSA был разработан в 1978 году и в настоящее время очень распространен. Стойкость этого алгоритма зависит от сложности факторизации (разложения на множители) больших целых чисел. В настоящее время алгоритм взлома RSA не разработан математически, а за счет использования очень длинных ключей и некоторой медленности всего алгоритма перебор за разумное время попросту невозможен. Данный алгоритм особенно удобен для использования в электронной переписке.

Во многом известности RSA способствовала распространенность в сети Internet системы PGP (Pretty Good Privacy) Филиппа Зиммермана, которая использует его алгоритм с некоторыми изменениями. Эта система, начиная с 1991 года, остается самым популярным и надежным средством криптографической защиты информации всех пользователей сети Internet. Сила PGP состоит в превосходно продуманном и чрезвычайно мощном механизме обработки ключей, быстроте, удобстве и широте их распространения. Существуют десятки не менее сильных алгоритмов шифрования, чем тот, который используется в PGP, но популярность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. В ней применены сжатие данных перед шифрованием, мощное управление ключами, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

Шифр Эль-Гамаля также как и RSA основан на сложных математических вычислениях, в данном случае - на логарифмировании.

Шифр ECC (elliptic-curve cryptography) - это быстро развивающееся направление асимметричного шифрования. В ЕСС все вычисления (например, выбор значения ключа) производятся над точками эллиптической кривой, т.е., например, вместо обычного сложения двух чисел выполняется по определенным правилам сложение двух точек кривой, при этом в качестве результата получается третья точка.

Хэш-функции. Односторонние хэш-функции лежат в основе технологии электронно-цифровой подписи (ЭЦП). Они представляют собой функции, которые легко рассчитать в одном направлении, а обратное преобразование требует непропорционально больших затрат.

Применение хэш-функций в ЭЦП можно представить следующей последовательностью действий:

- отправитель вычисляет хэш-функцию для отправляемого сообщения, т.е. "сжимает" текст до последовательности битов фиксированной длины;

- полученное число шифруется секретным ключом;

- письмо отправляется вместе с ЭЦП (дополнительной цифровой информацией, неотъемлемой частью письма);

- получатель повторно вычисляет хэш-функцию на основе полученного текста;

- при помощи открытого ключа расшифровывается ЭЦП отправителя;

- проверяется совпадение вычисленного и расшифрованного значений.

Таким образом, ЭЦП обладает следующими характеристиками, делающими ее надежной:

- подлинность подписи можно проверить (ее присутствие в документе позволяет убедиться, действительно ли он был подписан человеком, который обладает правом ставить эту подпись);

- подпись нельзя подделать (подлинная подпись является доказательством того, что именно тот человек, которому она принадлежит, поставил эту подпись под документом);

- подпись, которая уже стоит под одним документом, не может быть использована еще раз для подписания второго документа (подпись - неотъемлемая часть документа и ее нельзя перенести в другой документ);

- подписанный документ не подлежит никаким изменениям;

- от подписи невозможно отречься (тот, кто поставил подпись, не может впоследствии заявить, что он не подписывал этот документ).

В технологии ЭЦП применяются следующие алгоритмы шифрования:

- RSA (рассмотренный выше);

- EGSA EGSA - El Gamal Signature Algorithm - построен на основе шифра Эль-Гамаля;

- DSA DSA - Digital Signature Algorithm - федеральный стандарт шифрования с открытым ключом, длина которого варьируется от 512 до 1024 бит, алгоритм является основой всей электронной коммерции, обеспечивая конфиденциальность и достоверность передаваемых по Internet данных. Длина подписи в системе DSA составляет 320 бит;

- ГОСТ Р 34.10-94 - построен на основе ГОСТ 28147-89.

Заключение

Симметричные системы шифрования уже почти не используются сами по себе, в то время как асимметричные активно развиваются. Эффективным методом совместного использования является шифрование сообщения при помощи симметричного шифра и шифрование симметричного ключа при помощи асимметричной системы.

На основе систем с открытым ключом появились электронно-цифровые подписи, широко используемые в сети.

В настоящее время стало гораздо легче перехватывать информацию, особенно в сети Internet, которая общедоступна и содержит множество точек, где сообщения можно перехватить. Организации и фирмы, которые могут себе позволить тратить крупные средства на защиту своей информации, применяют сложные дорогостоящие системы шифрования, строят свои службы безопасности, используют специальные технические средства и т. п.

Криптографические методы защиты информации прочно заняли свое место в системе безопасности и применяются нами почти каждый день.

2. Практическая часть

2.1 Общая характеристика задачи

Наименование экономической задачи: Расчет стоимости продукции с учетом скидки.

Условия задачи:

1. Построить таблицу по приведенным данным на рис. 1.

2. Рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера:

1 -5%, 2 - 7%, 3 - 10%, 4 - 15%, 5 - 20%. Для расчета использовать функцию

ПРОСМОТР (или ЕСЛИ),

а для определения последней цифры номенклатурного номера - функцию ОСТАТ. Результаты вычислений округлить до двух знаков после запятой, используя функцию ОКРУГЛ.

3. Сформировать и заполнить ведомость расчета стоимости продукции с учетом скидки.

4. По данным таблицы построить гистограмму.

Номенклатурный номер

Наименование продукции

Колво, шт.

Цена, тыс. руб.

Сумма, тыс. руб.

% скидки

Сумма скидки, тыс. руб.

Стоимость с учетом скидки, тыс. руб.

102

Монитор

5

12,00

101

Клавиатура

25

0,25

403

Дискета

100

0,02

205

Принтер

2

10,00

304

Сканер

1

8,00

Рис. 1. Табличные данные ведомости расчета стоимости продукции с учетом скидки

Цель задачи: Рассчитать стоимость каждого типа продукции с учетом соответствующего им процента скидки. Оценить потери средств от предоставления скидки.

Место решения задачи: отдел по продажам.

2.2 Описание алгоритма решения задачи

Алгоритм решения задачи

1. Запустить табличный процессор MS Excel.

2. Создать книгу с именем "Скидки".

3. Лист 1 переименовать в лист с названием Данные.

4. На рабочем листе Данные MS Excel создать таблицу с данными ведомости расчета стоимости продукции с учетом скидки.

5. Заполнить таблицу с данными ведомости исходными данными (рис. 2).

Рис. 2. Расположение таблицы "Данные ведомости расчета стоимости продукции с учетом скидки" на рабочем листе Данные MS Excel

6. Заполнить графу Сумма, тыс. руб. таблицы "Данные ведомости расчета стоимости продукции с учетом скидки", находящейся на листе Данные следующим образом:

Занести в ячейку Е3 формулу:

=C3*D3

Размножить введенную в ячейку Е3 формулу для остальных ячеек (с Е4 по Е7) данной графы.

Таким образом, будет выполнен цикл, управляющим параметром которого является номер строки.

7. Заполнить графу % скидки таблицы "Данные ведомости расчета стоимости продукции с учетом скидки", находящейся на листе Данные заказов следующим образом:

Занести в ячейку F3 формулу:

=ЕСЛИ(ОСТАТ(A3;100)=1;5;ЕСЛИ(ОСТАТ(A3;100)=2;7;ЕСЛИ(ОСТАТ(A3;100)=3;10;ЕСЛИ(ОСТАТ(A3;100)=4;15;ЕСЛИ(ОСТАТ(A3;100)=5;20)))))

Размножить введенную в ячейку F3 формулу для остальных ячеек данной графы (с F4 по F7).

8. Заполнить графу Сумма скидки, тыс. руб. таблицы "Данные ведомости расчета стоимости продукции с учетом скидки", находящейся на листе Данные заказов следующим образом:

Занести в ячейку G3 формулу:

=ОКРУГЛ(E3*F3%;2)

Размножить введенную в ячейку G3 формулу для остальных ячеек (с G4 по G7) данной графы.

9. Заполнить графу Стоимость с учетом скидки, тыс. руб. таблицы "Данные ведомости расчета стоимости продукции с учетом скидки", находящейся на листе Данные заказов следующим образом:

Занести в ячейку Н3 формулу:

=E3-G3

Размножить введенную в ячейку Н3 формулу для остальных ячеек (с Н4 по Н7) данной графы.

Результаты заполнения таблицы на рис.3.

Рис. 3. Расположение заполненной таблицы "Данные ведомости расчета стоимости продукции с учетом скидки" на рабочем листе Данные MS Excel

10. Разработать структуру ведомости расчета стоимости продукции с учетом скидки (рис. 4).

Колонка электронной таблицы

Наименование

Тип данных

Формат данных

длина

точность

A

Номенклатурный номер

числовой

5

B

Наименование продукции

текстовый

12

C

Количество, шт.

числовой

3

D

Сумма, тыс. руб.

числовой

5

2

E

Сумма скидки, тыс. руб.

числовой

5

2

F

Стоимость с учетом скидки, тыс. руб.

числовой

5

2

Рис. 4. Структура ведомости расчета стоимости продукции с учетом скидки

11. Лист 2 переименовать в лист с названием Ведомость.

12. На рабочем листе Ведомость MS Excel создать таблицу ведомости расчета по предложенной структуре. Организовав межтабличные связи заполнить таблицу исходными данными (рис. 5).

Рис. 5. Расположение таблицы "Ведомость расчета стоимости продукции с учетом скидки" на рабочем листе Ведомость MS Excel

13. Лист 3 переименовать в лист с названием Гистограмма.

14. По данным ведомости построить гистограмму (рис. 6).

Рис. 6. Гистограмма по данным ведомости расчета стоимости продукции с учетом скидки.

Список использованной литературы

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие, 2-е изд. испр. и доп. - М.: Гелиос АРВ, 2002. - 480 с.

2. Информатика в экономике: Учеб. пособие / Под ред. проф. Б.Е. Одинцова, проф. А.Н. Романова. - М.: Вузовский учебник, 2008. - 478 с.

3. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2005. - 229 с.

4. Информатика. Базовый курс. 2-е издание. / Под ред. С.В. Симоновича. - СПб.: Питер, 2005. - 640 с.

5. Соколов А., Степанюк О. Защита от компьютерного терроризма: Справочное пособие. - БХВ-Петербург: Арлит, 2002. - 496 с.

6. Информационные системы в экономике: Учебник для студентов вузов, обучающихся по специальностям "Финансы и кредит", "бухгалтерский учет анализ и аудит" и специальностям экономики и управления (060000) / Под ред. Г.А. Титоренко. 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА, 2008. - 463 с.

Размещено на Allbest.ru


Подобные документы

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.