УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантИсследование и примение методик электронно-цифровой подписи
ПредметРазные экономические дисциплины
Тип работыдиплом
Объем работы30
Дата поступления12.12.2012
900 ₽

Содержание

Содержание Глава 1. Теоретико-методологические подходы к изучению применение методик электронно-цифровой подписи 1.1. История развития, сущность и основные особенности электронно-цифровой подписи……………………………………………………………………………….. 1.2.Методика осуществления электронно-цифровой подписи: алгоритм и технические характеристики ЭЦП…………………………………………………... 1.3.Актуальные проблемы применения методик электронно-цифровой подписи и их нормативно-правовое регулирование в РФ……………………………………

Введение

Литература

Список литературы к главе 1. Федеральный закон Российской Федерации от 10 января 2002 г. № 1-ФЗ Электронная цифровая подпись как реквизит электронного документа// сбоник нормативно-правовых документов, М. 2008. 2. ГОСТ Р 34.10-2001 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Процессы формирования и проверки электронной цифровой подписи (дата введения 2002-07-01) 3. ИСО 2382-2-76 Обработка данных. Словарь. Часть 2. Арифметические и логические операции 4. ИСО/МЭК 9796-91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения 5. ИСО/МЭК 14888-1-98 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения 6. ИСО/МЭК 14888-2-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 2. Механизмы на основе подтверждения подлинности 7. ИСО/МЭК 14888-3-99 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе сертификата ИСО/МЭК 10118-1-94 Информационная технология. Методы защиты. Хэш-функции. Часть 1. Общие положения 8. ИСО/МЭК 10118-2-94 Информационная технология. Методы защиты. Хэш-функции. Часть 2. Хэш-функции с использованием -битного блочного алгоритма шифрации 9. ИСО/МЭК 10118-3-98 Информационная технология. Методы защиты. Хэш-функции. Часть 3. Десятичные хэш-функции 10. ИСО/МЭК 10118-4-98 Информационная технология. Методы защиты. Хэш-функции. Часть 4. Хэш-функции, использующие модульную арифметику 11. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. — М.: Право и закон, 2006 12. Кравченко Р. Принципы создания и эксплуатации доверенных хранилищ// Право и закон № 11, 2008 13. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М: Новый юрист, 2005. 14. Правовая информатика и кибернетика: Учебник / Под. ред. Н.С. Полевого. — М.: Юрид. лит., 2003. 15. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. — М.: Изд-во МИЭПУ, 2004. 16. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с. 17. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2002 – 816 с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте