Содержание

Введение

1 Теоретические вопросы криптографической защиты информации в информационных системах

1.1 Обзор современных методов защиты информации в информационных системах

1.1.1 Физический доступ и доступ к данным

1.1.2 Контроль доступа к аппаратуре

1.1.3 Криптографическое преобразование информации

1.2 Основные задачи криптографии

2 Анализ криптографических методов и средств защиты в информационных системах. Сравнительная характеристика шифров, применяемых в информационных системах

2.1 Криптографические средства защиты

2.1.1 Принципы работы криптосистемы

2.1.2 Управление криптографическими ключами

2.2 Методология симметричной системы шифрования

2.3 Порядок шифрования при помощи шифров

2.4 Методы анализа шифров

3 Разработка программы шифрования и расшифрования информации методом прямой замены

3.1 Порядок шифрования и расшифрования информации методом прямой замены

3.2 Программа демонстрации шифрования и расшифрования информации методом прямой замены

4 Безопасность жизнедеятельности

4. 1 Общие положения

4. 2 Требования безопасности во время эксплуатации ЭВМ

4.3 Требования безопасности при выполнении работ

4.4 Требования безопасности в аварийных ситуациях

4.5 Требования безопасности по окончании работы

Заключение

Глоссарий

Список использованных источников

Выдержка из текста

Проблема хранения и защиты информации появилась достаточно давно, причиной тому послужил факт наличия секретов, которыми не все готовы делиться друг с другом. С ходом времени, развитием общества, внедрением частной собственности в жизнь людей, а также появлением государственного строя ценность информации увеличивалась. Информация считается ценной в том случае, если человек, который ей владеет, пользуясь ей, может получить какую-либо выгоды – военную, политическую, материальную и т.д.

В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа. За разглашение применялись всяческие меры наказания. Из работ Геродота видно, что даже в V в. до н.э. люди пользовались некоторыми методами кодирования информации. Изначально коды представлялись в виде криптограмм (от греч. – тайнопись). Спартанцы сохраняли свои тайны при помощи специального механического прибора, который обеспечивал им особый способ написания. Также свой секретный шифр был и у Юлия Цезаря. Изобретение шифров было очень популярным и в средние века. В этой области трудились такие ученые, как Френсис Бэкон, Джон Валлис, Франсуа Виет, а также ДжероламоКардано.

Список использованной литературы

21. Мельников, В., В., Защита информации в компьютерных системах [Текст] / В.В. Мельников – М.: «Финансы и статистика», 2007. — ISBN 5-79735-064-2.

22. Нечаев, В., И., Элементы криптографии [Текст] / В. И. Нечаев – М.: «Высшая школа», 2009. — ISBN 5-74729-079-1.

23. Петров, А., А., Компьютерная безопасность. Криптографические методы защиты [Текст] / А.А. Петров – М.: ДМК, 2000. — ISBN 3-56744-187-2.

24. Саломаа, А., Криптография с открытым ключом [Текст] / А. Саломаа– М.: «Мир», 1996. — ISBN 5-03445-012-1.

25. Симмонс, Г.,Д., Обзор методов аутентификации информации [Текст] / Г. Д. Симмонс — ТИИЭР. – 2008. – т.76, №5.

26. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ [Текст] / Д. Сяо, Д. Керр, С. Мэдник– М.: «Мир», 1998. — ISBN 2-11237-181-1.

27. Уолкер, Б., Дж., Блейк, Я., Ф., Безопасность ЭВМ и организация их защиты [Текст] / Б. Дж. Уолкер, Я. Ф. Блейк — М.:Связь,2000. — ISBN 3-545545-04-1.

Похожие записи