Читать курсовая по информационной безопасности: "Безопасность информационных технологий" Страница 1


назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Министерство образования республики Беларусь

Белорусский национальный технический университет

Машиностроительный факультет Кафедра "Интеллектуальные системы" КУРСОВАЯ РАБОТА по дисциплине "информатика" на тему "Безопасность информационных технологий" Выполнил

студент гр.103713Казак А.В. Проверил

к.т.н., доцентРоманюк Г.Э. Минск 2005

СОДЕРЖАНИЕ Введение3

1.Методы защиты информации4

1.1.Криптографические методы4

1.1.1.Симметричные криптосистемы5

1.1.2.Системы с открытым ключом10

1.1.3.Электронная подпись15

1.1.4.Квантовая криптография16

1.2.Шифрование дисков18

1.3.Метод парольной защиты19

1.4.Методы защиты информации в Internet20

2.Обеспечение безопасности информационных технологий26

2.1.Защита от сбоев оборудования26

2.2.Защита от вредоносных программ28

2.3.Административные меры защиты30

3.Программа31

Заключение36

Литература37

ВВЕДЕНИЕ «Кто владеет информацией,

тот владеет миром»

Билл Гейтс.

Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.

Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования. 1.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 1.1.Криптографические методы Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже



Интересная статья: Основы написания курсовой работы