Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 07:20, курсовая работа
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
1.ВВЕДЕНИЕ 3
2.СВОЙСТВА ИНФОРМАЦИИ 4
2.1 Носители данных 4
2.3 Операции с данными 5
2.4 Основные структуры данных 6
2.5 Единицы измерения данных 6
2.6 Информатика и ее задачи 6
2.7 Истоки и предпосылки информатики 7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
3.1 Криптография и криптоанализ 9
3.2 Требования к криптосистемам 10
3.3 Законодательная поддержка вопросов защиты информации 11
4. КОДИРОВАНИЕ 13
4.1 Кодирование данных двоичным кодом 15
4.2 Кодирование целых и действительных чисел 15
4.3 Кодирование текстовых данных 16
4.4 Универсальная система кодирования текстовых данных 16
4.5 Кодирование текстовых данных 17
4.6 Кодирование графических данных 18
4.7 Кодирование звуковой информации 18
5. Програмные средства защитыинФОРМАции 19
5.1. Средства архивации информации 19
5.2. Антивирусные программы 20
5.2.1. Классификация компьютерных вирусов 20
5.2.1.1. Резидентные вирусы 21
5.2.1.2. Нерезидентные вирусы. 21
5.2.1.3. Стелс-вирусы 21
5.2.1.4. Полиморфик-вирусы 22
5.2.1.5. Файловые вирусы 22
5.2.1.6. Загрузочные вирусы 22
5.2.1.7. Макро-вирусы 23
5.2.1.8. Сетевые вирусы 23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 24
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 24
5.2.2.1. Профилактика заражения компьютера 25
5.2.2.2. Восстановление пораженных объектов 25
5.2.2.3. Классификация антивирусных программ. 25
5.2.2.4. Сканеры 26
5.2.2.5. CRC-сканеры 26
5.2.2.6. Блокировщики 27
5.2.2.7. Иммунизаторы 27
5.2.2.8. Перспективы борьбы с вирусами. 27
6. ЗАКЛЮЧЕНИЕ 29
7. СПИСОК ЛИТЕРАТУРЫ 30
Современные методы защиты информации
Содержание:
1.ВВЕДЕНИЕ
2.СВОЙСТВА ИНФОРМАЦИИ
2.1 Носители данных
2.3 Операции с данными
2.4 Основные структуры
данных
2.5 Единицы измерения данных
2.6 Информатика и ее
задачи
2.7 Истоки и предпосылки
информатики
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ
ИНФОРМАЦИИ
3.1 Криптография и криптоанализ
3.2 Требования к криптосистемам
3.3 Законодательная поддержка
вопросов защиты информации
4. КОДИРОВАНИЕ
4.1 Кодирование данных
двоичным кодом
4.2 Кодирование целых и
действительных чисел
4.3 Кодирование текстовых
данных
4.4 Универсальная система
кодирования текстовых данных
4.5 Кодирование текстовых
данных
4.6 Кодирование графических
данных
4.7 Кодирование звуковой
информации
5. Програмные средства
защитыинФОРМАции
5.1. Средства архивации
информации
5.2. Антивирусные программы
5.2.1. Классификация компьютерных
вирусов
5.2.1.1. Резидентные вирусы
5.2.1.2. Нерезидентные вирусы.
5.2.1.3. Стелс-вирусы
5.2.1.4. Полиморфик-вирусы
5.2.1.5. Файловые вирусы
5.2.1.6. Загрузочные вирусы
5.2.1.7. Макро-вирусы
5.2.1.8. Сетевые вирусы
5.2.1.9. Троянские кони (логические
бомбы или временные бомбы)
5.2.2. Методы обнаружения
и удаления компьютерных
5.2.2.1. Профилактика заражения
компьютера
5.2.2.2. Восстановление пораженных
объектов
5.2.2.3. Классификация антивирусных
программ.
5.2.2.4. Сканеры
5.2.2.5. CRC-сканеры
5.2.2.6. Блокировщики
5.2.2.7. Иммунизаторы
5.2.2.8. Перспективы борьбы
с вирусами.
6. ЗАКЛЮЧЕНИЕ
7. СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ:
То, что информация имеет
ценность, люди осознали очень давно
– недаром переписка сильных
мира сего издавна была объектом пристального
внимания их недругов и друзей. Тогда-то
и возникла задача защиты этой переписки
от чрезмерно любопытных глаз. Древние
пытались использовать для решения
этой задачи самые разнообразные
методы, и одним из них была тайнопись
– умение составлять сообщения таким
образом, чтобы его смысл был
недоступен никому, кроме посвященных
в тайну. Есть свидетельства тому,
что искусство тайнописи
Среди всего спектра методов
защиты данных от нежелательного доступа
особое место занимают криптографические
методы. В отличие от других методов,
они опираются лишь на свойства самой
информации и не используют свойства
ее материальных носителей, особенности
узлов ее обработки, передачи и хранения.
Образно говоря, криптографические
методы строят барьер между защищаемой
информацией и реальным или потенциальным
злоумышленником из самой информации.
Конечно, под криптографической
защитой в первую очередь –
так уж сложилось исторически
– подразумевается шифрование данных.
Раньше, когда эта операция выполнялось
человеком вручную или с
Почему же пpоблема использования
кpиптогpафических методов в
Свойства информации
Как и всякий объект, информация обладает свойствами. Характерной отличительной особенность информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих с данным в ходе информационного процесса. По окончании процесса свойства информации переносятся на свойства новых данных, т.е. свойства методов могут переходить на свойства данных.
С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.
Понятие объективности информации
является относительным, это понятно,
если учесть, что методы являются субъективными.
Более объективной принято
Полнота информации во многом характеризует её качество и определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.