Безопасность информационных технологий

    Дисциплина: Программирование
    Тип работы: Курсовая
    Тема: Безопасность информационных технологий

    Министерство образования республики Беларусь
    Белорусский национальный технический университет
    Машиностроительный факультет
    Кафедра \"Интеллектуальные системы\"
    КУРСОВАЯ РАБОТА
    по дисциплине
    \"информатика\"
    на тему
    \"Безопасность информационных технологий\"
    Выполнил
    студент гр.103713
    Казак А.В.
    Проверил
    к.т.н., доцент
    Романюк
    Г.Э.
    Минск 2005
    СОДЕРЖАНИЕ
    Введение
    1.Методы защиты информации
    1.1.Криптографические методы
    1.1.1.Симметричные криптосистемы
    1.1.2.Системы с открытым ключом
    1.1.3.Электронная подпись
    1.1.4.Квантовая криптография
    1.2.Шифрование дисков
    1.3.Метод парольной защиты
    1.4.Методы защиты информации в
    Internet
    2.Обеспечение безопасности информационных технологий
    2.1.Защита от сбоев оборудования
    2.2.Защита от вредоносных программ
    2.3.Административные меры защиты
    3.Программа
    Заключение
    Литература
    ВВЕДЕНИЕ
    «Кто владеет информацией,
    тот владеет миром»
    Билл Гейтс.
    Термин \"безопасность информационных технологий\" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы.
    Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика
    антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность
    вообще, а не только по отдельным рискам.
    Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е.
    обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования,
    программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в
    прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой
    причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность
    информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
    1.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
    1.1.Криптографические методы
    Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История
    криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели
    только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры.
    С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей
    переписке использовал уже более менее систематический шифр, получивший его имя.
    Бурное раз­ви­тие крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с послевоенного времени и по нынешний день появление
    вычислительных средств ускорило разработку и совершенствование
    криптографических методов.
    По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?
    С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции
    го­су­дар­ст­вен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.
    С дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров,
    тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся
    прак­ти­че­ски не раскрываемыми.
    Про­бле­мой защиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryptos - тай­ный, logos - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния -
    крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний прямо про­ти­во­по­лож­ны.
    Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.
    Сфе­ра ин­те­ре­сов криптоанализа -
    ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.
    Современная криптография включает в себя четыре крупных раздела:
    Симметричные криптосистемы.
    Криптосистемы с открытым ключом.
    Системы электронной подписи.
    Управление ключами.
    Основные направления
    использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности
    передаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.
    1.1.1.Симметричные криптосистемы
    Все мно­го­об­ра­зие су­ще­ст­вую­щих крип­то­гра­фи­че­ских ме­то­дов мож­но све­сти к сле­дую­щим клас­сам пре­об­ра­зо­ва­ний(рис.1):
    Симметричные
    криптосистемы
    Гаммирование
    Подстановки
    Блочные шифры
    Перестановки
    Рисунок 1.
    Под­ста­нов­ки
    Наи­бо­лее про­стой вид пре­об­ра­зо­ва­ний, за­клю­чаю­щий­ся в за­ме­не сим­во­лов ис­ход­но­го тек­ста на другие (того же алфавита) по бо­лее или ме­нее слож­но­му пра­ви­лу. Для
    обес­пе­че­ния вы­со­кой крип­то­стой­ко­сти тре­бу­ет­ся ис­поль­зо­ва­ние боль­ших клю­чей.
    Подстановка Цезаря
    Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.
    Определение. Подмножество C
    m={C
    k: 0
    m} симметрической группы SYM(Z
    m), содержащее m подстановок
    k: j
    (j+k) (mod m), 0
    называется подстановкой Цезаря.
    Умножение коммутативно, C
    j+k, C
    0 – идентичная подстановка, а обратной к C
    к является C
    m-k, где 0m. Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с
    использованием 50-буквенного алфавита и подстановки C
    Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст – шифрованный текст”. Для C
    3 подстановки приведены в Табл. 1. Стрелка (
    ) означает, что буква исходного текста (слева) шифруется при помощи C
    3 в букву шифрованного текста (справа).
    Определение
    Системой Цезаря называется моноалфа­витная подстановка, преобразующая n-грамму исходного текста (x
    0, x
    1 ,..,x
    n-1) в n-грамму шифрованного текста (y
    0 ,y
    1 ,...,y
    n-1) в соответствии с правилом
    i), 0
    Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C
    3 преобразуется в еюыолхиврсеюивцнгкгрлб.
    Таблица 1.
    При своей несл...

    Забрать файл

    Похожие материалы:


ПИШЕМ УНИКАЛЬНЫЕ РАБОТЫ
Заказывайте напрямую у исполнителя!


© 2006-2016 Все права защищены