Содержание

Содержание

Введение2

Глава 1. Информационная безопасность4

1.1 Категории информационной безопасности4

1.2 Шифрование информации5

1.3 Теорема Шеннона об источнике шифрования7

Глава 2. Аппаратно-программные средства криптографической защиты информации10

2.1 Создание политики информационной безопасности10

2.2 Методы и средства защиты информации11

2.3 Методы обеспечения безотказности23

Заключение26

Список литературы28

Выдержка из текста

Введение

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

•нарушение конфиденциальности информации;

•нарушение целостности информации;

•нарушение работоспособности информационно-вычислительных систем.

Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:

•защита от несанкционированных действий (НСД ) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;

•идентификация и аутентификация пользователей и технических средств ( в том числе «цифровая» подпись);

•обеспечение в системах связи и передачи данных защиты от появления дезинформации;

•создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;

•защита информации в телекоммуникационных сетях;

•разработка правовых аспектов компьютерной безопасности.

В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.

В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.

Целью данной работы будет рассмотрение современных методов и средств защиты информации. Для достижения поставленной цели необходимо выполнить ряд задач:

•рассмотреть существующие категории информационной безопасности,

•рассмотреть способы шифрования информации, теорему Шеннона,

•рассмотреть аппаратно-программные средства криптографической защиты информации.

Список использованной литературы

Список литературы

1.Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с

2.ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с

3.Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ

4.Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2008.-370с

5.Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече 2008. -244c

6.Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 2005, №3.-180с

7.Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.-160с

8.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.- 226с

9.Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 2008. – 432с

10.Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с

11.Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с

12.Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с

13.Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.-173с

Похожие записи