Автор работы: Пользователь скрыл имя, 18 Марта 2012 в 08:12, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы).
Основные требования, предъявляемые
к методам защитного
Перечисленные требования характерны
в основном для традиционных средств
защитных преобразований. С развитием
устройств памяти, позволяющих с
большей плотностью записывать и
долгое время надежно хранить
большие объемы информации, ограничение
на объем используемого ключа
может быть снижено. Появление и
развитие электронных элементов
позволили разработать
Однако в настоящее время скорость передачи информации пока еще значительно отстает от скорости ее обработки. В условиях применения ЭВМ, при существующей надежности аппаратуры и развитых методах обнаружения и исправления ошибок требование по достоверности информации на приемке, при возникновении ошибок стало менее актуально. Кроме того, технология передачи данных, принятая в сетях ЭВМ и АСУ, предусматривает повторную передачу защищенной информации в случае обнаружения ошибок передачи сообщения.
Множество современных методов защитных преобразований можно классифицировать на четыре большие группы:
I. перестановки – заключается в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов;
II. замены (подстановки) – заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования;
III. аддитивные – в данном методе в качестве ключа используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите (для примера, если используется двоичный алфавит, то производится сложение по модулю два);
IV. комбинированные методы – могут содержать в себе основы нескольких методов.
Методы перестановки и подстановки характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.
Для аддитивных методов характерны
простые алгоритмы
Все перечисленные методы относятся
к так называемому
В последнее время появились методы несимметричного шифрования:
один ключ для шифрования (открытый), второй — для дешифрования (закрытый).
Принципиальное значение для надежности
шифрования имеет отношение длины
ключа к длине закрываемого им
текста. Чем больше оно приближается
к единице, тем надежнее шифрование.
Но также нельзя забывать и про
то, что это отношение
Заключение
В данной курсовой работе рассмотрена
комплексная система защиты информационных
ресурсов. Изложены основные сведения,
которые требуются для
Способы защиты информационных ресурсов должны представлять собой целостный комплекс защитных мероприятий, которые должны быть тщательно спланированы. Главной целью злоумышленника является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации.
Главной целью данной курсовой работы была разработка комплексной системы защиты информации через виброакуститеские каналы утечки информации, эта работа выполнена.
Список литературы
1. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
2. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
3. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных /П.Ю.Белкин, О.О.Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.
4. Хисамов Ф.Г. Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации //Системы безопасности. -2004. – февраль-март №1 (55). –стр.108.
5. WEB-сайт www.razvedka.ru
6. www.confident.ru