Автор24

Информация о работе

Подробнее о работе

Страница работы

Криптографическая защита информации в информационных системах

  • 26 страниц
  • 2015 год
  • 356 просмотров
  • 0 покупок
Автор работы

abrutsze

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.

Введение ……………………………………………………………….……….3
ГЛАВА 1. Информация и аудит её безопасности…………………..………..6
1.1. Понятие информации…………………………………………….…….6
1.2. Аудит информационной безопасности.………………………….…...10
ГЛАВА 2. Классификация криптографических алгоритмов..…….…………14
2.1. Системы блочного шифрования..………………………….…….…….14
2.2. Системы поточного шифрования.…………….…………….…….…...17
2.3. Криптосистемы имеющие открытый ключ ю……………….………...19
Заключение….………………………………………….………………….……24
Список использованной литературы………………….……………………….25

В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.

1. Lucyshyn R., Loeb M., Gordon L. CSI/FBI Computer Crime and Security Survey 2005. [Текст]: Computer Security Institute Publications, 2005 – 26 pаздел.
2. Иванов М.А. [Текст] Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 стр.
3. Курило А. [Текст] Информационная безопасность в организации: взгляд практика.
4. Uniform Rating System for Information Technology. [Текст] Federal financial institutions examination council.1999 – 11 pаздел.
5. International Organization for Standardization. [Текст] ISO 17799.
6. International Organization for Standartization. [Текст] ISO 15408.
7. Schneier B. [Текст] Snake Oil, Crypto-Gram , February, 1999.
8. Отставнов М. [Текст] Краткий путеводитель по миру PGP "Компьютерра".
9. Шеннон К.Э. [Текст] Работы по теории информации и кибернетике. М. стр. 333-402.
10. ANSI X3.92, [Текст] “American National Standard for Data Encryption Algorithm (DEA).
11. RIJNDAEL description. Submission to NIST by Joan Daemen. [Электронний ресурс] / Режим доступа: http://csrc.nist.gov/encryption/aes/round1/docs.htm.
12. ГОСТ 28147-89. [Текст] Защита криптографическая.
13. Винокуров А., Применко Э. [Текст] «Системы безопасности», М. Гротэк, 2001, №№1, 2.
14. Hellman M.E. [Текст] IEEE Transactions on Information Theory, стр. 644 – 654.
15. Shamir A., Adleman L.M. [Текст] Communications of the ACM, стр. 120-126.
16. ElGamal T. [Текст] IEEE Transactions on Information Theory, стр. 469-472.
17. ГОСТ Р34.10-94. [Текст] Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
18. С.М. Авдошин, А.А. Савельева [Текст] Криптографические методы защиты информационных систем. С.91-99 99
19. Adleman L. [Текст] Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS).
20. Coppersmith D., Odlyzko A., Schroeppel R. [Текст] Algorithmica. 1986. стр. 1—15.
21. Schirokauer O. [Текст] Discrete logarithms and local units. стр. 409—423.
22. Авдошин С.М., Савельева А.А. [Текст] Информационные технологии. 2006. № 2. стр.50-54.
23. Odlyzko A.M. [Текст] The past and the future. AT&T Labs–Research.
24. ГОСТ Р34.10-01. [Текст] Процессы формирования и проверки электронной цифровой подписи.
25. FIPS PUB 186-2. [Текст] Digital Signature Standard (DSS).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.

Введение ……………………………………………………………….……….3
ГЛАВА 1. Информация и аудит её безопасности…………………..………..6
1.1. Понятие информации…………………………………………….…….6
1.2. Аудит информационной безопасности.………………………….…...10
ГЛАВА 2. Классификация криптографических алгоритмов..…….…………14
2.1. Системы блочного шифрования..………………………….…….…….14
2.2. Системы поточного шифрования.…………….…………….…….…...17
2.3. Криптосистемы имеющие открытый ключ ю……………….………...19
Заключение….………………………………………….………………….……24
Список использованной литературы………………….……………………….25

В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.

1. Lucyshyn R., Loeb M., Gordon L. CSI/FBI Computer Crime and Security Survey 2005. [Текст]: Computer Security Institute Publications, 2005 – 26 pаздел.
2. Иванов М.А. [Текст] Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 стр.
3. Курило А. [Текст] Информационная безопасность в организации: взгляд практика.
4. Uniform Rating System for Information Technology. [Текст] Federal financial institutions examination council.1999 – 11 pаздел.
5. International Organization for Standardization. [Текст] ISO 17799.
6. International Organization for Standartization. [Текст] ISO 15408.
7. Schneier B. [Текст] Snake Oil, Crypto-Gram , February, 1999.
8. Отставнов М. [Текст] Краткий путеводитель по миру PGP "Компьютерра".
9. Шеннон К.Э. [Текст] Работы по теории информации и кибернетике. М. стр. 333-402.
10. ANSI X3.92, [Текст] “American National Standard for Data Encryption Algorithm (DEA).
11. RIJNDAEL description. Submission to NIST by Joan Daemen. [Электронний ресурс] / Режим доступа: http://csrc.nist.gov/encryption/aes/round1/docs.htm.
12. ГОСТ 28147-89. [Текст] Защита криптографическая.
13. Винокуров А., Применко Э. [Текст] «Системы безопасности», М. Гротэк, 2001, №№1, 2.
14. Hellman M.E. [Текст] IEEE Transactions on Information Theory, стр. 644 – 654.
15. Shamir A., Adleman L.M. [Текст] Communications of the ACM, стр. 120-126.
16. ElGamal T. [Текст] IEEE Transactions on Information Theory, стр. 469-472.
17. ГОСТ Р34.10-94. [Текст] Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
18. С.М. Авдошин, А.А. Савельева [Текст] Криптографические методы защиты информационных систем. С.91-99 99
19. Adleman L. [Текст] Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS).
20. Coppersmith D., Odlyzko A., Schroeppel R. [Текст] Algorithmica. 1986. стр. 1—15.
21. Schirokauer O. [Текст] Discrete logarithms and local units. стр. 409—423.
22. Авдошин С.М., Савельева А.А. [Текст] Информационные технологии. 2006. № 2. стр.50-54.
23. Odlyzko A.M. [Текст] The past and the future. AT&T Labs–Research.
24. ГОСТ Р34.10-01. [Текст] Процессы формирования и проверки электронной цифровой подписи.
25. FIPS PUB 186-2. [Текст] Digital Signature Standard (DSS).

Купить эту работу

Криптографическая защита информации в информационных системах

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 марта 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
abrutsze
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе abrutsze 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе abrutsze 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе abrutsze 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе abrutsze 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽