Современные методы защиты информации

Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 07:20, курсовая работа

Краткое описание

Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

Содержание

1.ВВЕДЕНИЕ 3
2.СВОЙСТВА ИНФОРМАЦИИ 4
2.1 Носители данных 4
2.3 Операции с данными 5
2.4 Основные структуры данных 6
2.5 Единицы измерения данных 6
2.6 Информатика и ее задачи 6
2.7 Истоки и предпосылки информатики 7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
3.1 Криптография и криптоанализ 9
3.2 Требования к криптосистемам 10
3.3 Законодательная поддержка вопросов защиты информации 11
4. КОДИРОВАНИЕ 13
4.1 Кодирование данных двоичным кодом 15
4.2 Кодирование целых и действительных чисел 15
4.3 Кодирование текстовых данных 16
4.4 Универсальная система кодирования текстовых данных 16
4.5 Кодирование текстовых данных 17
4.6 Кодирование графических данных 18
4.7 Кодирование звуковой информации 18
5. Програмные средства защитыинФОРМАции 19
5.1. Средства архивации информации 19
5.2. Антивирусные программы 20
5.2.1. Классификация компьютерных вирусов 20
5.2.1.1. Резидентные вирусы 21
5.2.1.2. Нерезидентные вирусы. 21
5.2.1.3. Стелс-вирусы 21
5.2.1.4. Полиморфик-вирусы 22
5.2.1.5. Файловые вирусы 22
5.2.1.6. Загрузочные вирусы 22
5.2.1.7. Макро-вирусы 23
5.2.1.8. Сетевые вирусы 23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 24
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 24
5.2.2.1. Профилактика заражения компьютера 25
5.2.2.2. Восстановление пораженных объектов 25
5.2.2.3. Классификация антивирусных программ. 25
5.2.2.4. Сканеры 26
5.2.2.5. CRC-сканеры 26
5.2.2.6. Блокировщики 27
5.2.2.7. Иммунизаторы 27
5.2.2.8. Перспективы борьбы с вирусами. 27
6. ЗАКЛЮЧЕНИЕ 29
7. СПИСОК ЛИТЕРАТУРЫ 30

Прикрепленные файлы: 1 файл

kursova9.docx

— 45.76 Кб (Скачать документ)

Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с 

Баричев С.  Введение в  криптографию. Электронный сборник.- М.: Вече1998. -244c

Ведеев Д.  Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.-180с 

Энциклопедия компьютерных вирусов Евгения Касперского  – электронная версия от 16.10.1999.

Левин В.К.  Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер  1994. - N5.-160с

Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.- 226с 

Правовая информатика  и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. – 432с 

Леонтьев В.П. ПК: универсальный  справочник пользователя.- М: Айрис 2000. -165с 

Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с 

Макарова Информатика. Учебник  для ВУЗов.-  М.: Дрофа 2000.-210с 

Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.-173с


Информация о работе Современные методы защиты информации