Курсовая: Безопасность информационныхтехнологий - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Безопасность информационныхтехнологий

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 596 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

20 Министерство образования республики Беларусь Белорусский национальный технический университет Машиностроитель ный факультет Кафедра "Интеллект уальные системы" КУРСОВАЯ РАБОТА по дисциплине "информатика" на тему "Безопасность информационных технологий" Выполнил студент гр.103713 Казак А.В. Проверил к.т.н., доцент Романюк Г.Э. Минск 2005 СОДЕРЖАНИЕ Введение 3 1.Методы защиты информации 4 1.1.Криптографические методы 4 1.1.1.Симметричные криптосистемы 5 1.1.2.Системы с открытым ключом 10 1.1.3.Электронная подпись 15 1.1.4 .Квантовая криптография 16 1.2.Шифрование дисков 18 1.3.Метод парольной защиты 19 1.4.Методы защиты информации в Internet 20 2.Обеспечение безопасности информационных технол огий 26 2.1.Защита от сбоев оборудования 26 2.2.Защита от вредоносных программ 28 2.3.Административные меры защиты 30 3.Программа 31 Заключение 36 Литература 37 ВВЕДЕНИЕ «Кто владеет информацией, тот владеет миром» Билл Гейтс. Термин "безопа сность информационных технологий" понимается специалистами по-разному , причем чаще всего имеется в виду какой-то один аспект этой проблемы. Напр имер, с точки зрения производителя источников бесперебойного питания с ерьезную угрозу для вычислительной системы представляет нестабильнос ть энергосети, а с позиции разработчика антивирусных программ - риск уни чтожения бесценных данных. Каждый из этих аспектов, безусловно, заслужив ает отдельного изучения, но для потребителя важно обеспечить безопасно сть вообще, а не только по отдельным рискам. Перед потребителем стоят конкретные задачи - нал адить производственный процесс, бухгалтерский или складской учет, упра вление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-ли бо реализация информационных технологий (некая совокупность вычислительных систем, средств связ и, специализированного оборудования, программ и т.п.) позволяет решить эт у задачу оптимальным способом, потребитель тратит время и деньги на ее в недрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-п роцесс. Другими словами, если по любой причине оказалась неработоспособ ной система, отвечающая за ключевой бизнес-процесс, то это ставит под угр озу существование всего предприятия. И для потр еб ителя безопасность информационных технологий - э то проблема, связанная с обеспечением их правильного и бесперебойного ф ункционирования. 1.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 1.1. Криптографические методы Про бле ма за щи ты ин фор ма ции пу тем ее пре об ра зо ва ни я, исключающего ее про чте ние по сто рон ним ли цом вол но ва ла че ло ве че ский ум с дав них вре мен. История криптографии - ровесница истории чел овеческого языка. Более того, первоначально письменность сама по себе бы ла криптографической системой, так как в древних обществах ею владели то лько избранные. Священные книги Древ него Егип та, Древ ней Индии тому пр имеры. С широким распространением письменности криптография стала формирова ться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более мен ее систематический шифр, получивший его имя. Бурное раз ви тие крип то гра фи че ские сис те мы по лу чи ли в го ды пер вой и вто рой ми ро вых войн. Начиная с послевоенного времени и по нынешний день появление в ычислительных средств ускорило разработку и совершенствование крипто графических методов. По че му про бле ма ис поль зо ва ния крип то гра фи че ских м е то дов в информационных системах (ИС) ста ла в на стоя щий мо мент осо бо ак ту аль на? С од ной сто ро ны, рас ши ри лось ис поль зо ва ние ком пь ю т ер ных се тей, в частности глобальной сети Интернет, по ко то рым пе ре да ют ся боль шие объ е мы ин фор ма ции го су дар ст вен но го, во ен но го, ко м мер че ско го и ча ст но го ха рак те ра, не до пус каю ще го воз мож ность дос ту па к ней по сто рон них лиц. С дру гой сто ро ны , по яв ле ние но вых мощ ных ком пь ю те ров, тех но ло гий се те вых и ней р он ных вы чис ле ний сде ла ло воз мож ным дис кре ди та цию криптографич еских сис тем еще не дав но счи тав ших ся прак ти че ски не раскрываемым и. Про бле мой защиты информации путем ее преобразования за н и ма ет ся крип то ло гия ( kryptos - тай ный, logos - нау ка). Криптология раз де ля ет ся на два на прав ле ния - крип то гра фию и крип тоа на лиз . Це ли этих на прав ле ний прямо про ти во по лож ны. Крип то гра фия за ни ма ет ся по ис ком и ис сле до ва ни ем м а те ма ти че ских ме то дов пре об ра зо ва ния ин фор ма ции. Сфе ра ин те ре сов криптоанализа - ис сле до ва ние воз мож но сти рас ши ф ро вы ва ния ин фор ма ции без зна ния клю чей. Современная криптография включает в себя четыре крупных раздела: 1. Симметричные криптосистемы. 2. Криптосистемы с от крытым ключом. 3. Системы электронно й подписи. 4. Управление ключами . Основные направле ния использования криптографических методов - передача конфиденциаль ной информации по каналам связи (например, электронная почта), установле ние подлинности передаваемых сообщений, хра не ние ин фор ма ции (до ку м ен тов, баз данных) на но си те лях в за шиф ро ван ном ви де. 1.1.1. Симметричные криптосист емы Все мно го об ра зие су ще ст вую щих крип то гра фи че ских м е то дов мож но све сти к сле дую щим клас сам пре об ра зо ва ний (рис.1) : Рисунок 1. П од ста нов ки Наи бо лее про сто й вид пре об ра зо ва ний, за клю чаю щий ся в за ме не сим во лов ис ход но го тек ста на другие (того же алфавита) по бо лее или ме нее слож но му пра в и лу. Для обес пе че ния вы со кой крип то стой ко сти тре бу ет ся ис поль зо ва ние боль ших клю чей. Подстановка Цезаря Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных п одстановок . Определение. Под множество C m = C k : 0 k #include #include #include int getMinMod(int *m,int n); int sumAfter(int *m,int n); int countElem(int *m,int n,int a,int b); int SummAfterMaxElem(int *m,int n); int * NewMass(int *m,int n,int a,int b); void main() const int N=10; int M[N]= 1,5,-7,-9,0,3,2,-2,8,-5 ; //--1 int OUT=getMinMod(M,N); printf("MinMod=%i\n",OUT); //--2 OUT=sumAfter(M,N); printf("SumModAfter=%i\n",OUT); //--3 OUT=countElem(M,N,-2,5); printf("countElem=%i\n",OUT); //--4 OUT=SummAfterMaxElem(M,N); printf("SummAfterMaxElem=%i\n",OUT); //--5 int *nM=NewMass(M,N,-2,5); for(int i=0;iabs(m[i])) out=i; ; ; return out; ; int sumAfter(int *m,int n) int out=0; int k=0,j=0; for(int i=0;ia) && (m[i]a) && (m[i]
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Решил отдохнуть, поехал в лес. Но там меня уже ждали, напали без всякого предупреждения, пришлось убегать. Уехал на дачу - нашли и там, и опять дело до крови дошло. Вышел вечером погулять - и откуда они только узнали об этом? Интересно, есть ли где место, где нет комаров?
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по программированию "Безопасность информационныхтехнологий", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru