
на первый
заказ
Дипломная работа на тему: Информационная безопасность и модели защиты информации. Категории информационной безопасности
Купить за 600 руб.Введение
В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации. Криптография - наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю.Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, многих будут интересовать экономические потери:
Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;
Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;
Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам;
Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов;
Естественно, компьютерные атаки могут принести и огромный моральный ущерб.
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораскрываемыми по входным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя свойствами:
законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;
криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.
Цель данной работы: исследование методов и алгоритмов криптографической защиты информации.
Для достижения данной цели в работе рассмотрены:
1. основы криптографии, в которую включены классификация криптографии, основные задачи криптографии и др. вопросы;
2. основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись);
. криптографические средства защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования и т.д.).
Оглавление
- Введение- Информационная безопасность и модели защиты информации
- Категории информационной безопасности
- Абстрактные модели защиты информации
- Обзор наиболее распространенных методов взлома
- Криптографические методы защиты информации
- Классификация криптоалгоритмов
- Симметричные криптоалгоритмы
- Блочный шифр DES
- Разработка программы для алгоритма DES
- Криптосистема
- Функции криптосистем
- Алгоритмы создания цепочек
- Обзор методик рандомизации сообщений
- Общие сведения об асимметричных криптоалгоритмах
- Алгоритм RSA Заключение
- Список использованной литературы
- Приложение
Список литературы
1. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 - М, Мир, 1988, с.24-42.2. У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 - М, Мир, 1988, с.54-74.
. А. В. Спесивцев и др. Защита информации в персональных компьютерах. - М., Радио и связь. 1992, с.140-149.
. В. Жельников. Криптография от папируса до компьютера. - М., ABF, 1996.
5. А.Menezes, Р.van Oorshot, S.Vanstone. Handbook оf Applied Cryptography - CRC Press Inc., 1997.
7. Галатенко В. А. Информационная безопасность, М.: Высш. шк., 1996 г.
8. Якубайтис Э. Я. Открытые информационные сети. М.: Высш. шк.,, 1997 г.
. Климеко С.В., Уразметов В. Internet. Среда обитания информационного общества. Протвино, ИВФЭ, 1994 г.
. Олифер В. Г. Защита информации при работе в Интернет // Connect. - 2002. - № 11.
11. Журнал "Домашний компьютер", №№ 6, 8, 2005 г.
12. Скляров В. А. Применение ПЭВМ. В 3 кн. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. М.: Высш. шк., 1992 г.
. Скэнлон Л. Персональные ЭВМ IBM РС и XТ/ Пер. с англ. - 2-е изд. М., 2001 г.
. Воробьев С. Защита информации в персональных ЭВМ. М., 1993 г.
. Технологии электронных коммуникаций, том 43. Международная компьютерная сеть Internet. Москва, СП "Эко-Трендз", 2003 г.
16. Вихорев С. В., Березин А. С. Новые подходы к проектированию систем защиты информации // Документальная электросвязь. - 2001 г.
17. Петров А. А. Компьютерная безопасность - 2000 г.
. Шеннок К. Э. Теория связи в секретных системах / Работы по теории информации и кибернетике. - М.: ИЛ, 1963. - С. 333-402.
. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2-х кн. Кн.1. М., 1995 г.
. Соколов А. В. Методология анализа рисков в информационных системах // Конфидент. - 2001.
. Мамаев М., Петренко С. Технологии защиты информации в Интернете: Специальный справочник. - СПб.: Питер, 2002.
. Постановление Правительства РК от 4.04.2000г. № 492 "О развитии единого информационного пространства в Республике Казахстан и создании ЗАО "Национальные информационные технологии"".
. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. М., 1999 г.
. Панасенко С. П., Петренко С. А. Криптографические методы защиты информации для российских корпоративных систем // Конфидент. - 2001. №
. Чмора А. Л. Современная прикладная криптография. - М.: Гелиос АРВ, 2001 г.
. Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002.
. Журнал "Компьютерра", №№ 17, 33, 34, 2004 г.; №№ 23, 34, 2005 г.
. Елтаренко Е. А., Симонов С.В Методы решения многокритериальных задач. Москва, МИФИ, 1998 г.
. Прокофьев Н. Антивирусная защита сети // Компьютер-Пресс-2001.
. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети - анализ технологий и синтез решений.
. Вэк Дж., Карнахан Л. Безопасность корпоративной сети при работе с Интернетом // Конфидент. - 2000 г.
. Барановская Т.П., Лойло В.И., Семенов М.И. и др. Архитектура компьютерных систем и сетей.
. Корпоративная архитектура безопасности информации: Каталог профессиональных услуг и технических решений по защите информации / ОАО ЭЛВИС+. - М., 2003 г.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год