Методы защиты информации в телекоммуникационных сетях - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа

Методы защиты информации в телекоммуникационных сетях - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа




































Главная

Коммуникации, связь, цифровые приборы и радиоэлектроника
Методы защиты информации в телекоммуникационных сетях

Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Механизм выполнения собственноручной (физической) подписи непосредственно обусловлен психофизиологическими характеристиками организма человека, в силу чего эта подпись неразрывно связана с биологической личностью подписывающего. Собственноручная подпись позволяет установить (идентифицировать) конкретного человека по признакам почерка.
ЭЦП, являясь криптографическим средством, не может рассматриваться в качестве свойства, присущего непосредственно владельцу ЭЦП как биологической личности. Между ЭЦП и человеком, ее поставившим существует взаимосвязь не биологического, а социального характера. Возникновение, существование и прекращение данной связи обусловлено совокупностью различных правовых, организационных и технических факторов.
Отождествление человека по собственноручной подписи и подтверждение на этой основе подлинности документа, которой он заверен, достигается путем проведения судебно-почерковедческой экспертизы, решающей данную идентификационную задачу.
Определение подлинности ЭЦП свидетельствует только о знании лицом, ее поставившим, закрытого ключа ЭЦП. Для того чтобы установить, действительно ли владелец сертификата ключа заверил документ ЭЦП, надо выяснить помимо подлинности ЭЦП и указанные выше факторы.
Задача установления факта удостоверения электронного документа ЭЦП владельцем сертификата ключа подписи решается в результате процессуальной деятельности по доказыванию в ходе судебного разбирательства.
Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации. курсовая работа [46,9 K], добавлен 13.12.2013
Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта. реферат [37,0 K], добавлен 30.05.2012
Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом. реферат [937,8 K], добавлен 10.05.2011
Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии. презентация [2,0 M], добавлен 17.05.2016
Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики. дипломная работа [2,0 M], добавлен 28.07.2013
Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам. реферат [18,7 K], добавлен 25.01.2009
Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты. курсовая работа [2,9 M], добавлен 19.06.2012
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Методы защиты информации в телекоммуникационных сетях курсовая работа. Коммуникации, связь, цифровые приборы и радиоэлектроника.
Дневник Практики В Школе Начальные Классы
Доклад: Витилиго
Проблемы интерпретации трагедии У. Шекспира "Гамлет"
Реферат На Тему Урбанизация. Типы Городов, Их Функции И Проблемы
Реферат: ТРАНСФОРМАЦИЯ КОМПАНИЙ: СОВРЕМЕННЫЕ МЕТОДЫ И ТЕНДЕНЦИИ
Реферат: Распределенные системы в среде PCS7
Курсовая Работа По Документационному Обеспечению Управления
Реферат по теме Физиотерапия при невралгии и неврите тройничного нерва
Курсовая работа: Социально-психологический тренинг ассертивности в работе психолога с подростками
Настольный Теннис В Олимпийских Играх Реферат
Умягчение воды методом ионного обмена
Диссертации Филология
Реферат Про Бег По Физкультуре
Курсовая работа: Проблемы и перспективы развития сельскохозяйственного страхования на примере ОАО "Сервис"
Реферат: Социалистическая Республика Румыния
Дипломная работа по теме Системы обнаружения утечек в нефте- и нефтепродуктопроводах
Курсовая работа: Религиозность современной молодежи
Понятие Методологии Научного Исследования Реферат
Экономическая Сущность Страхования Реферат
Реферат Сретение Бегство В Египет
Государственная гражданская служба Российской Федерации - Государство и право курсовая работа
Нормы делового общения - Иностранные языки и языкознание презентация
Зовнішня політика Німеччини в 30-х рр. ХХ ст. - История и исторические личности курсовая работа


Report Page