Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Информационная безопасность и модели защиты информации

Купить за 600 руб.
Страниц
63
Размер файла
544.64 КБ
Просмотров
16
Покупок
0
Современном компьютерном сообществе атаки информацию стали обыденной практикой. Злоумышленники используют как ошибки в писании и администрировании программ, так и методы социальной психологии для

Введение

В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации. Криптография - наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю.

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, многих будут интересовать экономические потери:

Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;

Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;

Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;

Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов;

Естественно, компьютерные атаки могут принести и огромный моральный ущерб.

Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.

Желательно, чтобы методы шифрования обладали минимум двумя свойствами:

законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;

криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.

Цель данной работы: исследование методов и алгоритмов криптографической защиты информации.

Для достижения данной цели в работе рассмотрены:

1. основы криптографии, в которую включены классификация криптографии, основные задачи криптографии и др. вопросы;

2. основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись);

. криптографические средства защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования и т.д.).

Оглавление

- Введение

- Информационная безопасность и модели защиты информации

- Категории информационной безопасности

- Абстрактные модели защиты информации

- Обзор наиболее распространенных методов взлома

- Криптографические методы защиты информации

- Классификация криптоалгоритмов

- Симметричные криптоалгоритмы

- Блочный шифр DES

- Разработка программы для алгоритма DES

- Криптосистема

- Функции криптосистем

- Алгоритмы создания цепочек

- Обзор методик рандомизации сообщений

- Общие сведения об асимметричных криптоалгоритмах

- Алгоритм RSA Заключение

- Список использованной литературы

- Приложение

Заключение

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Intеrnеt до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Криптографические методы защиты информации обеспечивают невозможность несанкционированного доступа, изменения или удаления важных коммерческих и личных данных, которые хранятся на Вашем компьютере. В мире современной коммерции информация является одним из самых важных элементов, и основная часть этой важной информации хранится и обрабатывается в электронном виде, поэтому надежные методы защиты компьютерной информации - это самый лучший способ воспрепятствовать преднамеренной или случайной ее утечке. А в будущем, по мере того как коммерция и

Список литературы

1. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 - М, Мир, 1988, с.24-42.

2. У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 - М, Мир, 1988, с.54-74.

. А. В. Спесивцев и др. Защита информации в персональных компьютерах. - М., Радио и связь. 1992, с.140-149.

. В. Жельников. Криптография от папируса до компьютера. - М., ABF, 1996.

5. А.Menezes, Р.van Oorshot, S.Vanstone. Handbook оf Applied Cryptography - CRC Press Inc., 1997.

7. Галатенко В. А. Информационная безопасность, М.: Высш. шк., 1996 г.

8. Якубайтис Э. Я. Открытые информационные сети. М.: Высш. шк.,, 1997 г.

. Климеко С.В., Уразметов В. Internet. Среда обитания информационного общества. Протвино, ИВФЭ, 1994 г.

. Олифер В. Г. Защита информации при работе в Интернет // Connect. - 2002. - № 11.

11. Журнал "Домашний компьютер", №№ 6, 8, 2005 г.

12. Скляров В. А. Применение ПЭВМ. В 3 кн. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. М.: Высш. шк., 1992 г.

. Скэнлон Л. Персональные ЭВМ IBM РС и XТ/ Пер. с англ. - 2-е изд. М., 2001 г.

. Воробьев С. Защита информации в персональных ЭВМ. М., 1993 г.

. Технологии электронных коммуникаций, том 43. Международная компьютерная сеть Internet. Москва, СП "Эко-Трендз", 2003 г.

16. Вихорев С. В., Березин А. С. Новые подходы к проектированию систем защиты информации // Документальная электросвязь. - 2001 г.

17. Петров А. А. Компьютерная безопасность - 2000 г.

. Шеннок К. Э. Теория связи в секретных системах / Работы по теории информации и кибернетике. - М.: ИЛ, 1963. - С. 333-402.

. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.1. М., 1995 г.

. Соколов А. В. Методология анализа рисков в информационных системах // Конфидент. - 2001.

. Мамаев М., Петренко С. Технологии защиты информации в Интернете: Специальный справочник. - СПб.: Питер, 2002.

. Постановление Правительства РК от 4.04.2000г. № 492 "О развитии единого информационного пространства в Республике Казахстан и создании ЗАО "Национальные информационные технологии"".

. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М., 1999 г.

. Панасенко С. П., Петренко С. А. Криптографические методы защиты информации для российских корпоративных систем // Конфидент. - 2001. №

. Чмора А. Л. Современная прикладная криптография. - М.: Гелиос АРВ, 2001 г.

. Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002.

. Журнал "Компьютерра", №№ 17, 33, 34, 2004 г.; №№ 23, 34, 2005 г.

. Елтаренко Е. А., Симонов С.В Методы решения многокритериальных задач. Москва, МИФИ, 1998 г.

. Прокофьев Н. Антивирусная защита сети // Компьютер-Пресс-2001.

. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети - анализ технологий и синтез решений.

. Вэк Дж., Карнахан Л. Безопасность корпоративной сети при работе с Интернетом // Конфидент. - 2000 г.

. Барановская Т.П., Лойло В.И., Семенов М.И. и др. Архитектура компьютерных систем и сетей.

. Корпоративная архитектура безопасности информации: Каталог профессиональных услуг и технических решений по защите информации / ОАО ЭЛВИС+. - М., 2003 г.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
63
Размер файла
544.64 КБ
Просмотров
227
Покупок
0
Информационная безопасность и модели защиты информации
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2006 оценок
среднее 4.2 из 5
Иван Работа выполнена качественно в условиях сжатого срока. Большое спасибо специалисту!
Александр Спасибо вам за помощь. Мне было достаточно сложно найти информацию по теме, исполнитель же сделал всё достаточно...
Алла Работа выполнена в срок, научным языком, по соответствующим требованиям. Спасибо большое за помощь, очень рекомендую...
Виктория Очень профессиональный автор! Все максимально качественно и в срок
Александр Спасибо Вам большое за помощь. Работа принята на высокий балл!Очень тяжело было найти исполнителя по данному заказу....
Игорь Отличная работа, рекомендую автора!
Александр Работа выполнена в срок, учтены все пожелания. Большое спасибо!
Александр Работа выполнена в срок. Спасибо большое за выполненную работу!
Александр Заказ выполнен раньше срока. Рекомендую исполнителя.
Иван По программе в учебном заведении резко перенесли сдачи курсовых и дали неделю с половиной на сдачу и распечатку ,...