Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Выбор оптимальных средств защиты от угрозы нарушения целостности информации компьютерных систем
100%
Уникальность
Аа
38375 символов
Категория
Информационная безопасность
Курсовая работа

Выбор оптимальных средств защиты от угрозы нарушения целостности информации компьютерных систем

Выбор оптимальных средств защиты от угрозы нарушения целостности информации компьютерных систем .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Обработка данных в информационных системах, переход к использованию систем электронного документооборота предполагают необходимость решения задач обеспечения безопасности обрабатываемой информации и защиты данных от утечки. Одним из основных направлений программной защиты информации является использование криптографических систем, посредством которых проводится генерация электронных подписей, шифрование передаваемых данных, файлов на диске, а также дисковых областей. Целью данной работы является изучение технологии обеспечения целостности данных с использованием криптографических алгоритмов. Задачи работы: - анализ задач обеспечения целостности данных; - изучение основных алгоритмов шифрования данных; - анализ основных целей шифрования дисковых областей; - анализ основных методов шифрования дисковых областей; - решение задач шифрования дисковых областей с использованием TrueCrypt; - рассмотрение функционала ПО Secret Disk. Объект исследования: технологии защиты информации. Предмет исследования: технологии обеспечения целостности данных.

Анализ задач обеспечения целостности с помощью шифрования дисковых областей

Уникальность текста 100%
4136 символов

Проведем анализ особенностей шифрования дисковых областей. Задачи шифрования дисковых областей связаны с необходимостью скрытия доступа к файлам, содержащим конфиденциальные сведения, к которым могут относиться документы, имеющие определённый уровень...

Открыть главу
Уникальность текста 100%
4136 символов

Использование системы True Crypt

Уникальность текста 100%
3305 символов

В рамках данной работы проведено изучение методики обеспечения целостности данных с использованием системы True Crypt. Система предназначена для шифрования дисковых областей с использованием заданных алгоритмов. Зашифрованная область диска определяе...

Открыть главу
Уникальность текста 100%
3305 символов

Использование системы Secret Disk для шифрования дисковых областей

Уникальность текста 100%
3358 символов

Данное программное обеспечение позволяет создавать зашифрованные области диска, и, в случае утери или хищения выделенного компьютера (ноутбука) злоумышленник не сможет расшифровать информацию, помещенную в выделенную область диска. Программно-аппарат...

Открыть главу
Уникальность текста 100%
3358 символов

Заключение

В рамках данной работы проведен анализ технологий обеспечения целостности данных. Одним из наиболее распространенных методов обеспечения целостности данных является использование криптографических методов. Задачи обеспечения целостности данных могут быть актуальными при необходимости ограничения доступа к данным высокого уровня конфиденциальности (например, сертификатам электронной подписи, документам, содержащим коммерчески значимую информацию и др.). Также шифрование диска необходимо производить при необходимости работы с защищаемыми ресурсами вне помещения организации, что обеспечит защиту от утечек защищаемой информации в случае утери или кражи ноутбука. В работе проведено рассмотрение криптографических алгоритмов, используемых для шифрования дисковых областей, особенности порядка использования криптографических алгоритмов для решения задач шифрования файлов, папок, физических дисков. В практической части работы рассмотрен функционал систем True Crypt, Secret Disk, используемых для шифрования дисковых областей.

Список литературы

Методика оценки угроз безопасности информации. Утверждено ФСТЭК 05.02.2021. [Электронный ресурс]. Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021 TrueCrypt. О программе. [Электронный ресурс]. Режим доступа: https://truecrypt.ch/ Адаменко М. В. Основы классической криптологии: секреты шифров и кодов / М. В. Адаменко. - Москва : ДМК Пресс, 2014. - 254 с. Акулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации: учебное пособие / Л.Г. Акулов, В.Ю. Наумов; М-во образования и науки РФ, Волгоград. гос. техн. ун-т. - Волгоград : ВолгГТУ, 2015. – 62с. Алексеев А. П. Многоуровневая защита информации: монография / А. П. Алексеев. - Самара : ПГУТИ, 2017. - 128 с. Борисова С. Н., Липилин О. В. Криптографические методы защиты информации: классическая криптография: учебное пособие / С. Н. Борисова, О. В. Липилин. - Пенза : Изд-во ПГУ, 2018. – 183с. Елисеев Б. П., Болелов Э. А., Гаранина О. Д. Криптография - основа информационной безопасности / Елисеев Б.П., Болелов Э.А., Гаранина О.Д. - Москва : Дашков и К°, 2017. - 125 с. Гофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с. Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c. Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с. Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с. Абдикеев Н.М. Информационный менеджмент. - М. : ИНФРА-М¸ 2018. – 658с. Хорев П. Б. Криптографические протоколы: учебное пособие / П.Б. Хорев. - Москва : Изд-во МЭИ, 2019. - 85 с. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

Больше курсовых работ по информационной безопасности:

Проектирование системы защиты персональных данных в организации

53108 символов
Информационная безопасность
Курсовая работа
Уникальность

Апгрейд КСЗИ выделенного помещения в организации

36549 символов
Информационная безопасность
Курсовая работа
Уникальность

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.