Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.
Введение ……………………………………………………………….……….3
ГЛАВА 1. Информация и аудит её безопасности…………………..………..6
1.1. Понятие информации…………………………………………….…….6
1.2. Аудит информационной безопасности.………………………….…...10
ГЛАВА 2. Классификация криптографических алгоритмов..…….…………14
2.1. Системы блочного шифрования..………………………….…….…….14
2.2. Системы поточного шифрования.…………….…………….…….…...17
2.3. Криптосистемы имеющие открытый ключ ю……………….………...19
Заключение….………………………………………….………………….……24
Список использованной литературы………………….……………………….25
В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.
1. Lucyshyn R., Loeb M., Gordon L. CSI/FBI Computer Crime and Security Survey 2005. [Текст]: Computer Security Institute Publications, 2005 – 26 pаздел.
2. Иванов М.А. [Текст] Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 стр.
3. Курило А. [Текст] Информационная безопасность в организации: взгляд практика.
4. Uniform Rating System for Information Technology. [Текст] Federal financial institutions examination council.1999 – 11 pаздел.
5. International Organization for Standardization. [Текст] ISO 17799.
6. International Organization for Standartization. [Текст] ISO 15408.
7. Schneier B. [Текст] Snake Oil, Crypto-Gram , February, 1999.
8. Отставнов М. [Текст] Краткий путеводитель по миру PGP "Компьютерра".
9. Шеннон К.Э. [Текст] Работы по теории информации и кибернетике. М. стр. 333-402.
10. ANSI X3.92, [Текст] “American National Standard for Data Encryption Algorithm (DEA).
11. RIJNDAEL description. Submission to NIST by Joan Daemen. [Электронний ресурс] / Режим доступа: http://csrc.nist.gov/encryption/aes/round1/docs.htm.
12. ГОСТ 28147-89. [Текст] Защита криптографическая.
13. Винокуров А., Применко Э. [Текст] «Системы безопасности», М. Гротэк, 2001, №№1, 2.
14. Hellman M.E. [Текст] IEEE Transactions on Information Theory, стр. 644 – 654.
15. Shamir A., Adleman L.M. [Текст] Communications of the ACM, стр. 120-126.
16. ElGamal T. [Текст] IEEE Transactions on Information Theory, стр. 469-472.
17. ГОСТ Р34.10-94. [Текст] Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
18. С.М. Авдошин, А.А. Савельева [Текст] Криптографические методы защиты информационных систем. С.91-99 99
19. Adleman L. [Текст] Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS).
20. Coppersmith D., Odlyzko A., Schroeppel R. [Текст] Algorithmica. 1986. стр. 1—15.
21. Schirokauer O. [Текст] Discrete logarithms and local units. стр. 409—423.
22. Авдошин С.М., Савельева А.А. [Текст] Информационные технологии. 2006. № 2. стр.50-54.
23. Odlyzko A.M. [Текст] The past and the future. AT&T Labs–Research.
24. ГОСТ Р34.10-01. [Текст] Процессы формирования и проверки электронной цифровой подписи.
25. FIPS PUB 186-2. [Текст] Digital Signature Standard (DSS).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.
Введение ……………………………………………………………….……….3
ГЛАВА 1. Информация и аудит её безопасности…………………..………..6
1.1. Понятие информации…………………………………………….…….6
1.2. Аудит информационной безопасности.………………………….…...10
ГЛАВА 2. Классификация криптографических алгоритмов..…….…………14
2.1. Системы блочного шифрования..………………………….…….…….14
2.2. Системы поточного шифрования.…………….…………….…….…...17
2.3. Криптосистемы имеющие открытый ключ ю……………….………...19
Заключение….………………………………………….………………….……24
Список использованной литературы………………….……………………….25
В наше время имеет важное значение защита информационных ресурсов. Исходя из информации отчета CSI/FBI Computer Crime and Security Survey 2005 [1], примерный ущерб любой компании, где в минувшем году была выявлена утечка конфиденциальных данных, составил 355,5$ тыс. (надо отметить,что по сравнению с 2004 годом данная чифра возросла почти в два раза). Около 130 млрд. долларов составляют ежегодные экономические потери от хакерских атак на разновидные банковские системы по всему миру.
Отметим некоторые факторы, которые определяют трудоемкость решения задач защиты информации [2]:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;
• усложнение режимов функционирования технических средств компьютерной системы;
• увеличение количества технических средств и связей в автоматизированных системах;
• повсеместное распространение сетевых технологий, объединение локальных систем в глобальные.
Есть возможность выделить следующие варианты защиты информации от вредоносных воздействий:
• криптографическая трансформация информации и реализованные на её основе криптографические протоколы
• варианты обеспечения физической безопасности составляющих компонентов системы
• разграничение доступа
• разделение доступа (привилегий)– разрешать доступ только при предъявлении полномочий всех участников группы
• ограничение доступа
Криптография— это наука о вариантах обеспечения конфиденциальности ( то есть невозможности чтения информации чужими, посторонними лицами) и аутентичности ( то есть целостности и подлинности авторства, в том числе, невозможности отказа от авторства) информации с помощью шифрования информации.
Под шифрованием , разные люди понимают разные вещи. Дети играют в игрушечные секретные языки и шифры. Но это, конечно , не имеет ничего общего с истинной криптографией. Настоящая криптография (strong cryptography) вправе обеспечить такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными и мелкими организациями --- например как транснациональные корпорации , мафия, крупные государства. В прошлом , настоящая криптография применялась лишь в военных целях. Однако теперь, со становлением информационного общества, криптография становится ключевым инструментом для обеспечения конфиденциальности.
Криптография является одной из двух частей (вторая часть - криптоанализ) большой науки криптологии.
Вначале, криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых расшифрование и зашифрование исполняется при помощи одного и того же секретного ключа. Кроме этой части ,современная криптография воплощает в себе асимметричные криптосистемы, хеш-функции, системы электронной цифровой подписи ( то есть ЭЦП ), получение скрытой информации, управление ключами, квантовую криптографию.
Криптография не занимается: подкупом или шантажом законных абонентов, защитой от обмана, кражи ключей и других угроз информации, которые могут возникнуть в защищенных системах передачи данных.
1. Lucyshyn R., Loeb M., Gordon L. CSI/FBI Computer Crime and Security Survey 2005. [Текст]: Computer Security Institute Publications, 2005 – 26 pаздел.
2. Иванов М.А. [Текст] Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 стр.
3. Курило А. [Текст] Информационная безопасность в организации: взгляд практика.
4. Uniform Rating System for Information Technology. [Текст] Federal financial institutions examination council.1999 – 11 pаздел.
5. International Organization for Standardization. [Текст] ISO 17799.
6. International Organization for Standartization. [Текст] ISO 15408.
7. Schneier B. [Текст] Snake Oil, Crypto-Gram , February, 1999.
8. Отставнов М. [Текст] Краткий путеводитель по миру PGP "Компьютерра".
9. Шеннон К.Э. [Текст] Работы по теории информации и кибернетике. М. стр. 333-402.
10. ANSI X3.92, [Текст] “American National Standard for Data Encryption Algorithm (DEA).
11. RIJNDAEL description. Submission to NIST by Joan Daemen. [Электронний ресурс] / Режим доступа: http://csrc.nist.gov/encryption/aes/round1/docs.htm.
12. ГОСТ 28147-89. [Текст] Защита криптографическая.
13. Винокуров А., Применко Э. [Текст] «Системы безопасности», М. Гротэк, 2001, №№1, 2.
14. Hellman M.E. [Текст] IEEE Transactions on Information Theory, стр. 644 – 654.
15. Shamir A., Adleman L.M. [Текст] Communications of the ACM, стр. 120-126.
16. ElGamal T. [Текст] IEEE Transactions on Information Theory, стр. 469-472.
17. ГОСТ Р34.10-94. [Текст] Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма.
18. С.М. Авдошин, А.А. Савельева [Текст] Криптографические методы защиты информационных систем. С.91-99 99
19. Adleman L. [Текст] Proc. IEEE 20-th Annual Symposium on Foundations of Computer Science (FOCS).
20. Coppersmith D., Odlyzko A., Schroeppel R. [Текст] Algorithmica. 1986. стр. 1—15.
21. Schirokauer O. [Текст] Discrete logarithms and local units. стр. 409—423.
22. Авдошин С.М., Савельева А.А. [Текст] Информационные технологии. 2006. № 2. стр.50-54.
23. Odlyzko A.M. [Текст] The past and the future. AT&T Labs–Research.
24. ГОСТ Р34.10-01. [Текст] Процессы формирования и проверки электронной цифровой подписи.
25. FIPS PUB 186-2. [Текст] Digital Signature Standard (DSS).
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1000 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую