Введение
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
• нарушение конфиденциальности информации;
• нарушение целостности информации;
• нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:
• защита от несанкционированных действий (НСД ) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
• идентификация и аутентификация пользователей и технических средств ( в том числе "цифровая" подпись);
• обеспечение в системах связи и передачи данных защиты от появления дезинформации;
• создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
• защита информации в телекоммуникационных сетях;
• разработка правовых аспектов компьютерной безопасности.
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.
Целью данной работы будет рассмотрение современных методов и средств защиты информации. Для достижения поставленной цели необходимо выполнить ряд задач:
• рассмотреть существующие категории информационной безопасности,
• рассмотреть способы шифрования информации, теорему Шеннона,
• рассмотреть аппаратно-программные средства криптографической защиты информации.
Содержание
Введение 2
Глава 1. Информационная безопасность 4
1.1 Категории информационной безопасности 4
1.2 Шифрование информации 5
1.3 Теорема Шеннона об источнике шифрования 7
Глава 2. Аппаратно-программные средства криптографической защиты информации 10
2.1 Создание политики информационной безопасности 10
2.2 Методы и средства защиты информации 11
2.3 Методы обеспечения безотказности 23
Заключение 26
Список литературы 28
Список литературы
1. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с
2. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с
3. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
4. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2008.-370с
5. Баричев С. Введение в криптографию. Электронный сборник.- М.: Вече 2008. -244c
6. Ведеев Д. Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 2005, №3.-180с
7. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с
8. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.- 226с
9. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 2008. – 432с
10. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с
11. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с
12. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с
13. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.-173с
Приведенный пример, конечно, не охватывает тот круг вопросов, которые могут быть решены с помощью обыкновенных дифференциальных уравнений, но он хотя бы дает представление о той роли, которую играют
) в точке В и приближенное значение функций в той же точке с помощью полного дифференциала.126. z= x2+ y2+2 x+ y-1 А(2;4) В(1,98;3,96),,Полный дифференциал в точке А:Истинное значение функций z=f(x,y)
ю роль при решении таких задач играл исчерпывающий метод, созданный Евдоксом Книдским (ок. 408 - ок. 355 до н. э.) и широко применявшийся Архимедом (ок. 287 - 212 до н. э.).Труды Архимеда, впервые из
ученных разделов математического программирования. Именно линейное программирование явилось тем разделом, с которого начала развиваться сама дисциплина «математическое программирование». Термин «прогр
ической реальности математикам стало не доставать основных типов чисел (целые, рациональные, иррациональные, комплексные, ). Чтобы иметь возможность для некоторых величин указывать не только их числов