Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Поиск

Категории раздела

Диплом [73] Курсовая [20]
Реферат [16] Разное [16]
Отчет по практике [1]




Сб, 18.05.2024, 11:27
Приветствую Вас Гость | RSS
ДИПЛОМНИК т.8926-530-7902,strokdip@mail.ru Дипломные работы на заказ.
Главная | Регистрация | Вход
КАТАЛОГ ДИПЛОМНЫХ, КУРСОВЫХ РАБОТ


Главная » Каталог дипломов » Информатика и вычислительная техника » Курсовая [ Добавить материал ]

363. Криптографические методы защиты информации и их использование при работе в сети.
01.10.2009, 10:03

Содержание

Введение 3
1.Задачи защиты информации 4
2. Методы защиты информации 6
3. Криптографические способы защиты 8
3.1 Шифрование заменой (подстановкой) 10
3.2 Шифрование методом перестановки 11
3.3 Шифрование с помощью датчика псевдослучайных чисел 13
3.4 Шифрование аналитическим преобразованием 13
3.5 Комбинированные методы 14
3.6.Системы с открытым ключом 14
3.7. Электронная подпись 16
Заключение 18
Список использованной литературы 19

 

Заключение

 

Убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.

Надежная криптографическая система должна удовлетворять ряду определенных требований:

- Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя.

- Дешифрование закрытой информации должно быть максимально затруднено.

- Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

- Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования. 

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.


Список использованной литературы

 

1.     Зубов. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос. 2002 – 192 с.

2.     Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях - М: Кудиц-Образ. 2001-  368 с.

3.     Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997

4.     Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2005. – 229 c.: ил.

5.     Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.

6.     Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»

7.     Черней Г. А., Охрименко С. А., Ляху Ф. С. "Безопасность автоматизированных информационных систем" Ruxanda, 1996.

Добавил: Демьян |
Просмотров: 603
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Дипломник © 2024
магазин дипломов, диплом на заказ, заказ диплома, заказать дипломную работу, заказать дипломную работу mba