Криптографические методы защиты информации и их использование при работе в сети
Курсовая работа, 09 Февраля 2013, автор: пользователь скрыл имя
Описание работы
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Содержание работы
Введение 2
1. Теоретическая часть 3
Введение 3
1.1. Криптография 5
1.2. Криптографические методы защиты информации 6
1.2.1. Управление криптографическими ключами. 7
1.2.2. Симметричная (секретная) методология. 8
1.2.3. Асимметричная (открытая) методология. 10
1.2.4. Электронные подписи и временные метки 14
Заключение 17
2. Практическая часть 19
Литература 27
Файлы: 1 файл
Курсовая работа_Информатика1.doc
— 623.50 Кб (Скачать файл)Но присутствующие на
рынке криптографические
Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того, чтобы грамотно
реализовать собственную
На обеспечение компьютерной
безопасности тратятся миллиарды долларов,
причем большая часть денег
На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.
2. Практическая часть
Вариант 24
- Построить таблицу по приведенным данным на рис. 24.1.
- Рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%,
4 – 15%, 5 – 20%. Для расчета использовать функцию ПРОСМОТР (или ЕСЛИ), а для определения последней цифры номенклатурного номера – функцию ОСТАТ. Результаты вычислений округлить до двух знаков после запятой, используя функцию ОКРУГЛ. - Сформировать и заполнить ведомость расчета стоимости продукции с учетом скидки.
- По данным таблицы построить гистограмму.
Номенклатурный номер |
Наименование продукции |
Количество, |
Цена, |
Сумма, |
% скидки |
Сумма
скидки, |
Стоимость
с учетом скидки, |
102 |
Монитор |
5 |
12,00 |
||||
101 |
Клавиатура |
25 |
0,25 |
||||
403 |
Дискета |
100 |
0,02 |
||||
205 |
Принтер |
2 |
10,00 |
||||
304 |
Сканер |
1 |
8,00 |
Рис.
24.1. Табличные данные ведомости
расчета стоимости продукции с учетом
скидки
Описание алгоритма решения задачи
- Запустить табличный процессор MS Excel.
- Создать книгу с именем «Ведомость».
- На первом рабочем листе MS Excel создать таблицу ведомости
расчета стоимости продукции с учетом скидки. - Заполнить таблицу сводки исходными данными и произвести вычисления по графе «Сумма, тыс.руб.» с расчетом суммы стоимости всей имеющейся продукции.
Занести в ячейку Е2 формулу: =D2*C2
Размножить формулу ячейки Е2 для остальных ячеек диапазона Е3:Е6.
(рис.1, 2)
рис.1
рис.2
- Ячейку F2 сделать активной и определить процент скидки для каждого наименования продукции в соответствии с последней цифрой номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%, 4 – 15%, 5 – 20%.
Для расчета используем
функцию ЕСЛИ, а для определения
последней цифры
Формула в ячейке F2 будет выглядеть следующим образом:
=ЕСЛИ(ОСТАТ(A2;10)=1;5;ЕСЛИ(
(A2;10)=3;10;ЕСЛИ(ОСТАТ(A2;10)
(рис.3, 4)
рис.3
рис.4
- Рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%,
4 – 15%, 5 – 20%. Результаты вычислений округлить до двух знаков после запятой, используя функцию ОКРУГЛ.
Занести в ячейку G2 формулу: =ОКРУГЛ(E3*F3/100;2)
Воспользуемся Мастером формул:
Шаг 1 – выберем функцию ОКРУГЛ
Шаг 2 – введем формулу для вычисляемого числа и число разрядов для его округления
- Скопируем формулу для диапазона G3:G6
Получим следующий результат вычислений (рис.5)
рис.5
- Заполнить графу ведомости, рассчитав стоимость продукции с учетом скидки.
Сделать активной ячейку H2 и ввести формулу: =E2-G2
Скопировать формулу для диапазона H3:H6
В результате получим готовую ведомость:
- По данным таблицы построить гистограмму.
Для построения гистограммы воспользуемся Мастером диаграмм. Для вызова Мастера достаточно щелкнуть на значок Мастер диаграмм на стандартной панели инструментов.
Построим сравнительную гистограмму показателей суммы на продукцию со скидкой и без скидки.
Шаг 1 – выберем тип диаграммы: Гистограмма.
Шаг 2 – Далее выберем диапазон данных, которые будут источником для построения диаграммы.
Шаг 3 – Затем вводим параметры диаграммы: заголовки и подписи данных.
Шаг 4 – Выбираем место расположения диаграммы и нажимаем «Готово».
Получаем следующую диаграмму:
Литература
- Методические указания по выполнению и темы курсовых работ по дисциплине “Информатика” ВЗФЭИ, 2006
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. - 480с.
- Введение в криптографию /Под общ. ред. В. В. Ященко --- М., МЦНМО, 1998, 1999, 2000 - 272 с.
- Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для вузов. М.: Изд-во ООО «Инкомбанк», 1997.
- Панасенко С.П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.