Пример готового реферата по предмету: Информатика
Содержание
Содержание
Введение 2
1.Современное состояние и перспективы развития информационной безопасности в телекоммуникационных системах информации 3
2.Программные методы защиты информации 6
Заключение 18
Список литературы 19
Выдержка из текста
Заключение
Криптография сегодня — это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография — просто еще один компонент программы. Но криптография — это не компонент. Нельзя обеспечить безоасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность — это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников
Список использованной литературы
Список литературы
1.Диффи У. Первые
1. лет криптографии с открытым ключом // ТИИЭР, 1988, т. 76, N 5, с. 54-74 М
2.Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию. // ТИИЭР N 3, т. 67, 1979 г., с.71-109.
3. Защита программного обеспечения / Д. Гроувер М.: Мир, 1992. 280 с.
4.Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и связь, 1997. 320 с.
5. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 1988, т. 76, N 5, с. 24-42.
6. Рощин Б.В. Элементы криптозащиты информации.
7. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 190 с.
8. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. М.: Сов. радио, 1980. 264 с.
9. Шнейдер Б. NP-полнота // Журнал Д-ра Добба, январь-март 1995, с. 5-7.
10. Щербаков В. Разрушающие программные воздействия. М.: Эдэль, 1993. 64 с.