Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информатика --> Программные методы защиты информации

Программные методы защиты информации

Москва

Реферат по предмету:
"Информатика"



Название работы:
"Программные методы защиты информации"




Автор работы: Вика
Страниц: 19 шт.



Год:2009

Цена всего:499 рублей

Цена:1499 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Заключение

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безоасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников

Содержание работы

Содержание

Введение 2

1.Современное состояние и перспективы развития информационной безопасности в телекоммуникационных системах информации 3

2.Программные методы защиты информации 6

Заключение 18

Список литературы 19

Использованная литература

  1. Диффи У. Первые 10 лет криптографии с открытым ключом // ТИИЭР, 1988, т. 76, N 5, с. 54-74 М
  2. Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: введение в криптографию. // ТИИЭР N 3, т. 67, 1979 г., с.71-109.
  3. Защита программного обеспечения / Д. Гроувер М.: Мир, 1992. 280 с.
  4. Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и связь, 1997. 320 с.
  5. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 1988, т. 76, N 5, с. 24-42.
  6. Рощин Б.В. Элементы криптозащиты информации.
  7. Спесивцев А.В. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 190 с.
  8. Хоффман Л.Д. Современные методы защиты информации / Под ред. В.А. Герасименко. М.: Сов. радио, 1980. 264 с.
  9. Шнейдер Б. NP-полнота // Журнал Д-ра Добба, январь-март 1995, с. 5-7.
  10. Щербаков В. Разрушающие программные воздействия. М.: Эдэль, 1993. 64 с.


Другие похожие работы