Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 20:32, курсовая работа
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).
ВВЕДЕНИЕ
2
1. Виды умышленных угроз безопасности информации
3
2. Методы и средства защиты информации
9
3. Криптографические методы защиты информации
14
ЗАКЛЮЧЕНИЕ
18
Список используемой литературы
Существует
довольно много различных
(Великобритания);
алгоритм шифрования по ГОСТ 28147
— 89 (Россия) и ряд других, реализованных
зарубежными и отечественными
поставщиками программных и
Наиболее
перспективными системами
При этом
ключ зашифровывания не
Суть криптографических
систем с открытым ключом
(иногда их
называют односторонними или
однонаправленными), которые характеризуются
следующим свойством: для данного исходного
значения с помощью некоторой известной
функции довольно легко вычислить результат,
но рассчитать по этому результату исходное
значение чрезвычайно сложно.
Известно
несколько криптосистем с открытым
ключом. Наиболее разработана на сегодня
система RSA. RSA— это система коллективного
пользования, в которой каждый из пользователей
имеет свои ключи зашифровывания и расшифровывания
данных, причем секретен только ключ расшифровывания.
Специалисты
считают, что системы с
Асимметричные
криптосистемы наиболее
Однако системы
типа RSA работают приблизительно в тысячу
раз медленнее, чем классические, и требуют
длины ключа порядка 300— 600 бит. Поэтому
все их достоинства сводятся на нет низкой
скоростью работы. Кроме того, для ряда
функций найдены алгоритмы инвертирования,
т. е. доказано, что они не являются необратимыми.
Для функций,
используемых в системе RSA, такие
алгоритмы не найдены, но нет
и строгого доказательства
Для реализации
ЭЦП можно использовать как
классические криптографические алгоритмы,
так и асимметричные, причем именно последние
обладают всеми свойствами, необходимыми
для ЭЦП.
Однако ЭЦП
чрезвычайно подвержена
(например, сумму
в платежных документах) и т.п.
Поэтому при
выборе системы ЭЦП
Из изложенного
следует, что надежная криптографическая
система должна удовлетворять ряду определенных
требований.
• Процедуры
зашифровывания и
«прозрачны»
для пользователя.
• Дешифрование
закрытой информации должно
• Содержание
передаваемой информации не
• Надежность
криптозащиты не должна
Процессы
защиты информации, шифрования и
дешифрования связаны с
(минимальные
взаимодействия с базой данных
по сети). Кодирование кроме целей
защиты, повышая скорость доступа
к данным, позволяет быстро определять
и выходить на любой вид
товара и продукции, страну-
Например, штриховое
кодирование используется как
разновидность автоматической
Методы защиты
информации с использованием
голографии являются
Оптическая
голография основана на
Интерференция
волн наблюдается при распределении
в пространстве волн и медленном пространственном
распределении результирующей волны.
Возникающая при интерференции волн картина
содержит информацию об объекте. Если
эту картину фиксировать на светочувствительной
поверхности, то образуется голограмма.
При облучении голограммы или ее участка
опорной волной можно увидеть объемное
трехмерное изображение объекта. Голография
применима к волнам любой природы и в настоящее
время находит все большее практическое
применение для идентификации продукции
различного назначения.
Технология
применения кодов в
В совокупности
кодирование, шифрование и
ЗАКЛЮЧЕНИЕ
Статистика
показывает, что во всех странах
убытки от злонамеренных
Список используемой
литературы:
1. Титоренко Г.А.
Информационные технологии управления.
М.,
Юнити: 2002.
2. Мельников
В. Защита информации в
М.: Финансы и статистика, Электронинформ, 1997