Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592116 |
Дата создания |
2021 |
Страниц |
28
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Оглавление
Введение
Глава 1. Теоретическая основа защиты данных на сменных носителях
1.1 Причины утечки данных со сменных носителей
1.2 Методы защиты данных на сменных носителях
1.3 Шифрование данных…
1.4 Программы шифрования данных
Глава 2. Шифрование данных на сменном носителе при помощи VeraCrypt
2.1 Средство шифрования VeraCrypt
2.2 Установка VeraCrypt
2.3 Шифрование данных на сменном носителе
Заключение
Список литературы
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникации. Начавшаяся в середине ХХ века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем. В настоящее время приобретает особую остроту проблема информационной безопасности, в то время как развитие правовой базы явно отстаёт от требований реальной жизни.
Актуальность темы заключается в том, что в настоящее время в компьютерных информационных системах основные объемы информации хранятся в памяти накопителей на жестких магнитных дисках или внешних носителях, в связи с этим, появляется необходимость защиты информации, хранящихся на магнитных носителях от утечки или кражи злоумышленником.
Целью настоящей работы является создание системы защиты информации, хранящейся на сменных носителях, которая позволит предотвратить возможность утечки или кражи этой информации злоумышленником.
Для реализации поставленной ранее цели необходимо выполнить следующий ряд задач:
- проанализировать причины утечки данных со сменных носителей;
- изучить основные методы защиты данных на сменных носителях;
- рассмотреть метод шифрования данных;
- изучить перечень программ для шифрования данных;
- обеспечить защиту данных про помощи программы VeraCrypt.
Фрагмент работы для ознакомления
В данной работе были исследованы методы защиты данных на сменных носителях, а также произведено шифрования при помощи утилиты.
Дата защиты - 26.05.2021
Оценка - 4
Список литературы
1. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации. - М.: Радио и связь. - 1989 - 360с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных - М.: Энергоатомиздат. - 1994 - 400 с.
3. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. - М.: Наука, 1995 - 208 с.
4. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997 - 158 с.
5. Баричев С. В. Криптография без секретов. - М.: Наука, 1998 - 120 с.
6. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности. - М.: Машиностроение-1, 2006 - 260 с.
7. Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации. - Владивосток: Изд-во ДВГТУ, 2007 - 318 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00443