Автор: Пользователь скрыл имя, 11 Марта 2015 в 06:46, контрольная работа
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
ВВЕДЕНИЕ..................................................................................................................3
1. Проблемы защиты информации в компьютерных системах...............................4
2. Обеспечение защиты информации в сетях.........................................................10
3. Механизмы обеспечения безопасности...............................................................15
3.1. Криптография..................................................................................................15
3.2. Электронная подпись.....................................................................................16
3.3. Аутентификация.............................................................................................17
3.4. Защита сетей...................................................................................................18
Заключение.............................................................................................................20
СПИСОК ИСОЛЬЗОВАННЫХ ИСТОЧНИКОВ....................................................21
Одной из актуальных проблем современной прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств шифрования.
В настоящее время предложен ряд способов шифрования, защищённых патентами Российской Федерации и основанных на идеях использования:
· гибкого расписания выборки подключений;
· генерирования алгоритма шифрования по секретному ключу;
· подстановок, зависящих от преобразуемых данных.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004 г. с. 19.
2 Л.Хофман, «Современные методы защиты информации», - Москва, 2005 г.
3 Б.Шнайер и Н.Фергюссон «Прикладная криптография» , 2006 г.
4 Сбиба В.Ю, Курбатов
В.А. Руководство по защите от
внутренних угроз
5 Шаньгин В.Ф. Защита информации в компьютерных системах и сетях.-Изд-во ДМК Пресс, 2012 г. 592, ил.
Информация о работе Проблемы защиты информации в компьютерных системах