Реферат на тему "Современные методы защиты информации"




Реферат на тему

текст обсуждение файлы править категориядобавить материалпродать работу




Курсовая на тему Современные методы защиты информации

скачать

Найти другие подобные рефераты.

Курсовая *
Размер: 375.29 кб.
Язык: русский
Разместил (а): Кокорев Александр Александрович
1 2 3 4 5 Следующая страница

добавить материал

                                         МИНИСТЕРСТВО ОБРАЗОВАНИЯ
                                             РОССИЙСКОЙ ФЕДЕРАЦИИ
                        АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
                                               Экономический факультет
                            Кафедра информационных систем в экономике
                                                        Курсовая работа
                                                      
Современные методы защиты информации
                                                                                                             
                                                                                                                  Выполнил студент
                                                                                                                  1 курса группы 233б
                                                                                                                   Кокорев А.А.
 
                                                                                                                   Проверила научный
                                                                                                                   руководитель кандидат
                                                                                                                   пед. наук
                                                                                                                   Поддубнова С.А.
                                                                                                                 
                                                                                                                
                                                                                                                  Работа защищена
                                                                                                                  ______________2004г_
                                                                                                                 
                                                                                                                  Оценка: _Отлично______
 
 
 
                                                            Барнаул 2004
 
Содержание:
 
1.ВВЕДЕНИЕ                                                                                                                                 3                                                                                                           
2.СВОЙСТВА ИНФОРМАЦИИ                                                                                                  4
2.1  Носители данных                                                                                                                    4
2.3 Операции с данными                                                                                                               5
2.4 Основные структуры данных                                                                                                 6
2.5 Единицы измерения данных                                                                                                   6
2.6 Информатика и ее задачи                                                                                                        6
2.7 Истоки и предпосылки информатики                                                                                    7
3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ                                                   7
3.1 Криптография и криптоанализ                                                                                               9
3.2 Требования к криптосистемам                                                                                             10
3.3 Законодательная поддержка вопросов защиты информации                                            11
4. КОДИРОВАНИЕ                                                                                                                     13
4.1 Кодирование данных двоичным кодом                                                                               15
4.2 Кодирование целых и действительных чисел                                                                     15
4.3 Кодирование текстовых данных                                                                                           16
4.4 Универсальная система кодирования текстовых данных                                                  16
4.5 Кодирование текстовых данных                                                                                           17
4.6 Кодирование графических данных                                                                                      18
4.7 Кодирование звуковой информации                                                                                    18
5. Програмные средства защитыинФОРМАции                                                  19
5.1. Средства архивации информации                                                                                       19
5.2. Антивирусные программы                                                                                                   20
5.2.1. Классификация компьютерных вирусов                                                                         20
5.2.1.1. Резидентные вирусы                                                                                                       21
5.2.1.2. Нерезидентные вирусы.                                                                                                 21
5.2.1.3. Стелс-вирусы                                                                                                                   21
5.2.1.4. Полиморфик-вирусы                                                                                                      22
5.2.1.5. Файловые вирусы                                                                                                            22
5.2.1.6. Загрузочные вирусы                                                                                                       22
5.2.1.7. Макро-вирусы                                                                                                                 23
5.2.1.8. Сетевые вирусы                                                                                                               23
5.2.1.9. Троянские кони (логические бомбы или временные бомбы)                                     24
5.2.2. Методы обнаружения и удаления компьютерных вирусов.                                          24
5.2.2.1. Профилактика заражения компьютера                                                                         25
5.2.2.2. Восстановление пораженных объектов                                                                        25
5.2.2.3. Классификация антивирусных  программ.                                                                   25
5.2.2.4. Сканеры                                                                                                                           26
5.2.2.5. CRC-сканеры                                                                                                                   26
5.2.2.6. Блокировщики                                                                                                                 27
5.2.2.7. Иммунизаторы                                                                                                                27
5.2.2.8. Перспективы борьбы с  вирусами.                                                                                27
6. ЗАКЛЮЧЕНИЕ                                                                                                                        29
7. СПИСОК ЛИТЕРАТУРЫ                                                                                                       30
 
 
 
 
 
ВВЕДЕНИЕ:
 
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей.  Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.  Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну.  Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена.  На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же  – разведывательных миссий.  И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.  Ее производят,  хранят,  транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать.  Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.  И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.  Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы.  В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.  Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.  Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных.  Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать… 
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц.  С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
                                            
 
 
 
 
Свойства информации
Как и всякий объект, информация обладает свойствами. Характерной отличительной особенность информации от других объектов природы и общества, является дуализм: на свойства информации влияют как свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих с данным в ходе информационного процесса.  По окончании процесса свойства информации переносятся на свойства новых данных, т.е. свойства методов могут переходить на свойства данных.
С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.
Понятие объективности информации является относительным, это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективные элемент.
Полнота информации во многом характеризует её качество и определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.
Данные возникают в момент регистрации сигналов, но не все сигналы являются «полезными» - всегда присутствует какой-то уровень посторонних сигналов, в результате чего полезные данные сопровождаются определённым уровнем «информационного шума».  Если полезный сигнал зарегистрирован более чётко, чем посторонние сигналы, достоверность информации может быть более высокой. При увеличении уровня шумов достоверность информации снижается. В этом случае при передаче того же количества информации требуется использовать либо больше данных, либо более сложные методы.
Адекватность информации – степень соответствия реальному  объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.
Доступность информации – мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации. Отсутствие доступа к данным или отсутствие адекватных методов обработки приводят к одинаковому результату: информация оказывается недоступной.
Актуальность информации – степень соответствия информации текущему моменту времени. Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, естественно связанную с ней практическую ценность.
Носители данных
Данные – диалектическая составная часть информации. Они представляют собой зарегистрированные сигналы. При этом физический метод регистрации может быть любым: механическое перемещение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера химических связей, изменение состояние электронной системы и многое другое. В соответствии с методом регистрации данные могут храниться транспортироваться на носителях различных видов.
Самым распространённым носителем данных, хотя и не самым экономичным является бумага. На бумаге данные регистрируются путём изменения оптических характеристик её поверхности. Изменение оптических свойств используется также в устройствах осуществляющих запись лазерным лучом на пластмассовых носителях с отражающим покрытием (CD-ROM). В качестве носителей, использующих изменение магнитных свойств, можно назвать магнитные ленты и диски. Регистрация данных путём изменения химического состава поверхностных веществ носителя широко используется в фотографии. На биохимическом уровне происходит накопление и передача данных в живой природе.
От свойств носителя нередко зависят такие свойства информации, как полнота, доступность и достоверность. Задача преобразования данных с целью смены носителя относится к одной из важнейших задач информатики. В структуре стоимости вычислительных систем устройства для ввода и вывода данных, работающие с носителями информации, составляют до половины стоимости аппаратных средств.
Операции с данными
1 2 3 4 5 Следующая страница


Современные методы защиты информации

Скачать курсовую работу бесплатно


Постоянный url этой страницы:
http://referatnatemu.com/597



вверх страницы

Рейтинг@Mail.ru
Copyright © 2010-2015 referatnatemu.com