Современные методы защиты информации

Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 07:20, курсовая работа

Краткое описание

Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

Содержание

1.ВВЕДЕНИЕ 3
2.СВОЙСТВА ИНФОРМАЦИИ 4
2.1 Носители данных 4
2.3 Операции с данными 5
2.4 Основные структуры данных 6
2.5 Единицы измерения данных 6
2.6 Информатика и ее задачи 6
2.7 Истоки и предпосылки информатики 7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
3.1 Криптография и криптоанализ 9
3.2 Требования к криптосистемам 10
3.3 Законодательная поддержка вопросов защиты информации 11
4. КОДИРОВАНИЕ 13
4.1 Кодирование данных двоичным кодом 15
4.2 Кодирование целых и действительных чисел 15
4.3 Кодирование текстовых данных 16
4.4 Универсальная система кодирования текстовых данных 16
4.5 Кодирование текстовых данных 17
4.6 Кодирование графических данных 18
4.7 Кодирование звуковой информации 18
5. Програмные средства защитыинФОРМАции 19
5.1. Средства архивации информации 19
5.2. Антивирусные программы 20
5.2.1. Классификация компьютерных вирусов 20
5.2.1.1. Резидентные вирусы 21
5.2.1.2. Нерезидентные вирусы. 21
5.2.1.3. Стелс-вирусы 21
5.2.1.4. Полиморфик-вирусы 22
5.2.1.5. Файловые вирусы 22
5.2.1.6. Загрузочные вирусы 22
5.2.1.7. Макро-вирусы 23
5.2.1.8. Сетевые вирусы 23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 24
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 24
5.2.2.1. Профилактика заражения компьютера 25
5.2.2.2. Восстановление пораженных объектов 25
5.2.2.3. Классификация антивирусных программ. 25
5.2.2.4. Сканеры 26
5.2.2.5. CRC-сканеры 26
5.2.2.6. Блокировщики 27
5.2.2.7. Иммунизаторы 27
5.2.2.8. Перспективы борьбы с вирусами. 27
6. ЗАКЛЮЧЕНИЕ 29
7. СПИСОК ЛИТЕРАТУРЫ 30

Прикрепленные файлы: 1 файл

kursova9.docx

— 45.76 Кб (Скачать документ)

Современные методы защиты информации

                                                                                                             

                                                                                                                  Выполнил студент 

                                                                                                                  1 курса группы 233б 

                                                                                                                   Кокорев А.А. 

 

                                                                                                                   Проверила научный 

                                                                                                                   руководитель кандидат 

                                                                                                                   пед. наук 

                                                                                                                   Поддубнова С.А. 

                                                                                                                 

                                                                                                                

                                                                                                                  Работа защищена 

                                                                                                                  ______________2004г_ 

                                                                                                                 

                                                                                                                  Оценка: _Отлично______

 

 

 

                                                            Барнаул 2004

 

Содержание:

 

1.ВВЕДЕНИЕ                                                                                                                                 3                                                                                                           

2.СВОЙСТВА ИНФОРМАЦИИ                                                                                                  4

2.1  Носители данных                                                                                                                    4

2.3 Операции с данными                                                                                                               5

2.4 Основные структуры  данных                                                                                                 6

2.5 Единицы измерения данных                                                                                                   6

2.6 Информатика и ее  задачи                                                                                                        6

2.7 Истоки и предпосылки  информатики                                                                                    7

3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ  ИНФОРМАЦИИ                                                   7

3.1 Криптография и криптоанализ                                                                                               9

3.2 Требования к криптосистемам                                                                                             10

3.3 Законодательная поддержка  вопросов защиты информации                                            11

4. КОДИРОВАНИЕ                                                                                                                     13

4.1 Кодирование данных  двоичным кодом                                                                               15

4.2 Кодирование целых и  действительных чисел                                                                     15

4.3 Кодирование текстовых  данных                                                                                           16

4.4 Универсальная система  кодирования текстовых данных                                                  16

4.5 Кодирование текстовых  данных                                                                                           17

4.6 Кодирование графических  данных                                                                                      18

4.7 Кодирование звуковой  информации                                                                                    18

5. Програмные средства  защитыинФОРМАции                                                  19

5.1. Средства архивации  информации                                                                                       19

5.2. Антивирусные программы                                                                                                   20

5.2.1. Классификация компьютерных  вирусов                                                                         20

5.2.1.1. Резидентные вирусы                                                                                                       21

5.2.1.2. Нерезидентные вирусы.                                                                                                 21

5.2.1.3. Стелс-вирусы                                                                                                                   21

5.2.1.4. Полиморфик-вирусы                                                                                                      22

5.2.1.5. Файловые вирусы                                                                                                            22

5.2.1.6. Загрузочные вирусы                                                                                                       22

5.2.1.7. Макро-вирусы                                                                                                                 23

5.2.1.8. Сетевые вирусы                                                                                                               23

5.2.1.9. Троянские кони (логические  бомбы или временные бомбы)                                     24

5.2.2. Методы обнаружения  и удаления компьютерных вирусов.                                          24

5.2.2.1. Профилактика заражения  компьютера                                                                         25

5.2.2.2. Восстановление пораженных  объектов                                                                        25

5.2.2.3. Классификация антивирусных  программ.                                                                   25

5.2.2.4. Сканеры                                                                                                                           26

5.2.2.5. CRC-сканеры                                                                                                                   26

5.2.2.6. Блокировщики                                                                                                                 27

5.2.2.7. Иммунизаторы                                                                                                                27

5.2.2.8. Перспективы борьбы  с  вирусами.                                                                                27

6. ЗАКЛЮЧЕНИЕ                                                                                                                        29

7. СПИСОК ЛИТЕРАТУРЫ                                                                                                       30

 

 

 

 

 

ВВЕДЕНИЕ:

 

То, что информация имеет  ценность, люди осознали очень давно  – недаром переписка сильных  мира сего издавна была объектом пристального внимания их недругов и друзей.  Тогда-то и возникла задача защиты этой переписки  от чрезмерно любопытных глаз.  Древние  пытались использовать для решения  этой задачи самые разнообразные  методы, и одним из них была тайнопись  – умение составлять сообщения таким  образом, чтобы его смысл был  недоступен никому, кроме посвященных  в тайну.  Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена.  На протяжении всей своей многовековой истории, вплоть до совсем недавнего  времени, это искусство служило  немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно  же  – разведывательных миссий.  И лишь несколько десятилетий  назад все изменилось коренным образом  – информация приобрела самостоятельную  коммерческую ценность и стала широко распространенным, почти обычным  товаром.  Ее производят,  хранят,  транспортируют, продают и покупают, а значит – воруют и подделывают  – и, следовательно, ее необходимо защищать.  Современное общество все в большей  степени становится информационно–обусловленным, успех любого вида деятельности все  сильней зависит от обладания  определенными сведениями и от отсутствия их у конкурентов.  И чем сильней  проявляется указанный эффект, тем  больше потенциальные убытки от злоупотреблений  в информационной сфере, и тем  больше потребность в защите информации.  Одним словом, возникновение индустрии  обработки информации с железной необходимостью привело к возникновению  индустрии средств защиты информации.

Среди всего спектра методов  защиты данных от нежелательного доступа  особое место занимают криптографические  методы.  В отличие от других методов, они опираются лишь на свойства самой  информации и не используют свойства ее материальных носителей, особенности  узлов ее обработки, передачи и хранения.  Образно говоря, криптографические  методы строят барьер между защищаемой информацией и реальным или потенциальным  злоумышленником из самой информации.  Конечно, под криптографической  защитой в первую очередь –  так уж сложилось исторически  – подразумевается шифрование данных.  Раньше, когда эта операция выполнялось  человеком вручную или с использованием различных приспособлений, и при  посольствах содержались многолюдные  отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать… 

Почему же пpоблема использования  кpиптогpафических методов в инфоpмационных  системах (ИС) стала в настоящий  момент особо актуальна? С одной  стоpоны, pасшиpилось использование  компьютеpных сетей, в частности  глобальной сети Интеpнет, по котоpым пеpедаются  большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность  доступа к ней постоpонних лиц.  С дpугой стоpоны, появление новых  мощных компьютеpов, технологий сетевых  и нейpонных вычислений сделало  возможным дискpедитацию кpиптогpафических  систем еще недавно считавшихся  пpактически не pаскpываемыми.

                                            

 

 

 

 

Свойства информации

Как и всякий объект, информация обладает свойствами. Характерной отличительной  особенность информации от других объектов природы и общества, является дуализм: на свойства информации влияют как  свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих  с данным в ходе информационного  процесса.  По окончании процесса свойства информации переносятся на свойства новых данных, т.е. свойства методов могут переходить на свойства данных.

С точки зрения информатики  наиболее важными представляются следующие  свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.

Понятие объективности информации является относительным, это понятно, если учесть, что методы являются субъективными. Более объективной принято считать  ту информацию, в которую методы вносят меньший субъективные элемент.

Полнота информации во многом характеризует её качество и определяет достаточность данных для принятия решений или для создания новых  данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем  проще подобрать метод, вносящий минимум погрешностей в ход информационного  процесса.

Информация о работе Современные методы защиты информации