УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПрограммные методы защиты информации
ПредметИнформатика
Тип работыреферат
Объем работы19
Дата поступления12.12.2012
480 ₽

Содержание


Введение 2
1.Современное состояние и перспективы развития информационной безопасности в телекоммуникационных системах информации 3
2.Программные методы защиты информации 6
Заключение 18
Список литературы 19 Список литературы

Введение

Заключение
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников

Литература


1.Диффи У. Первые 10 лет криптографии с открытым ключом // ТИИЭР, 1988, т. 76, N 5, с. 54-74 М
2.Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию. // ТИИЭР N 3, т. 67, 1979 г., с.71-109.
3. Защита программного обеспечения / Д. Гроувер – М.: Мир, 1992. – 280 с.
4.Петраков А.В. Защита и охрана личности, собственности, информации. – М.: Радио и связь, 1997. – 320 с.
5. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 1988, т. 76, N 5, с. 24-42.
6. Рощин Б.В. Элементы криптозащиты информации.
7. Спесивцев А.В. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992. – 190 с.
8. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. – М.: Сов. радио, 1980. – 264 с.
9. Шнейдер Б. NP-полнота // Журнал Д-ра Добба, январь-март 1995, с. 5-7.
10. Щербаков В. Разрушающие программные воздействия. – М.: Эдэль, 1993. – 64 с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте