Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 07:20, курсовая работа
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
1.ВВЕДЕНИЕ 3
2.СВОЙСТВА ИНФОРМАЦИИ 4
2.1 Носители данных 4
2.3 Операции с данными 5
2.4 Основные структуры данных 6
2.5 Единицы измерения данных 6
2.6 Информатика и ее задачи 6
2.7 Истоки и предпосылки информатики 7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7
3.1 Криптография и криптоанализ 9
3.2 Требования к криптосистемам 10
3.3 Законодательная поддержка вопросов защиты информации 11
4. КОДИРОВАНИЕ 13
4.1 Кодирование данных двоичным кодом 15
4.2 Кодирование целых и действительных чисел 15
4.3 Кодирование текстовых данных 16
4.4 Универсальная система кодирования текстовых данных 16
4.5 Кодирование текстовых данных 17
4.6 Кодирование графических данных 18
4.7 Кодирование звуковой информации 18
5. Програмные средства защитыинФОРМАции 19
5.1. Средства архивации информации 19
5.2. Антивирусные программы 20
5.2.1. Классификация компьютерных вирусов 20
5.2.1.1. Резидентные вирусы 21
5.2.1.2. Нерезидентные вирусы. 21
5.2.1.3. Стелс-вирусы 21
5.2.1.4. Полиморфик-вирусы 22
5.2.1.5. Файловые вирусы 22
5.2.1.6. Загрузочные вирусы 22
5.2.1.7. Макро-вирусы 23
5.2.1.8. Сетевые вирусы 23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 24
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 24
5.2.2.1. Профилактика заражения компьютера 25
5.2.2.2. Восстановление пораженных объектов 25
5.2.2.3. Классификация антивирусных программ. 25
5.2.2.4. Сканеры 26
5.2.2.5. CRC-сканеры 26
5.2.2.6. Блокировщики 27
5.2.2.7. Иммунизаторы 27
5.2.2.8. Перспективы борьбы с вирусами. 27
6. ЗАКЛЮЧЕНИЕ 29
7. СПИСОК ЛИТЕРАТУРЫ 30
Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с
Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.-180с
Энциклопедия компьютерных вирусов Евгения Касперского – электронная версия от 16.10.1999.
Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с
Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.- 226с
Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. – 432с
Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с
Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с
Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с
Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.-173с