Пример готовой контрольной работы по предмету: Информационная безопасность
Содержание
1. Алгоритмы блочного шифрования.
2. Применение асимметричных алгоритмов.
3. Цифровые подписи и цифровые сертификаты. Использование сертификатов.
Заключение.
Список литературы
Выдержка из текста
Целью данной работы является всесторонний анализ темы: «Алгоритмы блочного шифрования. Применение асимметричных алгоритмов. Использование сертификатов».
Веками люди пытаются сохранить и защитить от несанкционированного доступа самые разнообразные сведения. В разные времена значение той или иной информации меняется. Однако очень давно люди поняли, что владение определенными знаниями может обеспечить им огромное преимущество. Мы все живём в век, когда информация приобретает особую важность. С развитием информационных технологий защита необходимых данных не только сильно усложняется, но и приобретает особое значение. Поэтому актуальность данной работы определяется тем, что раскрытие основных понятий может способствовать лучшему пониманию значимости защиты важной информации от несанкционированного доступа.
Для более полного раскрытия заявленной темы остановимся на рассмотрении основных понятий в сфере алгоритмов блочного шифрования.
Данная работа состоит из трёх пунктов. Мы рассмотрим базово — теоретические основы, касающиеся блочного шифрования, ассиметричных алгоритмов и использования сертификатов.
При рассмотрении круга заявленных вопросов будем опираться на такие работы, как Архитектура ЭВМ и искусственный интеллект Амамия М. и Танака Ю, Линейные последовательные машины. Анализ, синтез и применение Гилл А., Комбинаторные алгоритмы. Теория и практика Рейнгольд Э., Нивергельт Ю., Део Н. и т.д.
В конце данной работы мы подведем некоторые итоги.
Список использованной литературы
1. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект. М.: Мир 2005;
2. Гилл А. Линейные последовательные машины. Анализ, синтез и применение. М.: Наука, 2004;
3. Гэри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М., 1999;
4. Джим Яворски, Пол Дж. Перроун Система безопасности Java. Спб 2001 г.;
5. Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. М.: Наука, 2003;
6. М. Холл Сервлеты и Java Server Pages. Спб 2001 г.;
7. М. Холл, Л Браун Программирование для Web. Спб 2002 г.;
8. Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94. М., 2008;
9. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы. Теория и практика. М.: Мир, 2007;
10. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89. М., 2009;
11. Хоффман Л. Дж. Современные методы защиты информации М.: Сов. радио, 2009;
12. Шеннон К. Работы по теории информатики и кибернетики. М., 2008.