Пример готовой курсовой работы по предмету: Высшая математика
Содержание
Содержание
Введение 2
Глава
1. Информационная безопасность 4
1.1 Категории информационной безопасности 4
1.2 Шифрование информации 5
1.3 Теорема Шеннона об источнике шифрования 7
Глава
2. Аппаратно-программные средства криптографической защиты информации 10
2.1 Создание политики информационной безопасности 10
2.2 Методы и средства защиты информации 11
2.3 Методы обеспечения безотказности 23
Заключение 26
Список литературы 28
Выдержка из текста
Введение
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
•нарушение конфиденциальности информации;
•нарушение целостности информации;
•нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:
•защита от несанкционированных действий (НСД ) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
•идентификация и аутентификация пользователей и технических средств ( в том числе «цифровая» подпись);
•обеспечение в системах связи и передачи данных защиты от появления дезинформации;
•создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
•защита информации в телекоммуникационных сетях;
•разработка правовых аспектов компьютерной безопасности.
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.
Целью данной работы будет рассмотрение современных методов и средств защиты информации. Для достижения поставленной цели необходимо выполнить ряд задач:
- •рассмотреть существующие категории информационной безопасности,
•рассмотреть способы шифрования информации, теорему Шеннона,
•рассмотреть аппаратно-программные средства криптографической защиты информации.
Список использованной литературы
Список литературы
1.Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с
2.ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с
3.Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
4.Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2008.-370с
5.Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече 2008. -244c
6.Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 2005, № 3.-180с
7.Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.-160с
8.Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.- 226с
9.Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 2008. – 432с
10.Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с
11.Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с
12.Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с
13.Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.-173с