Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
393647 |
Дата создания |
2018 |
Страниц |
25
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Введение…………………………………………………………………………...3
ГЛАВА 1. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ……………………………6
1.1..Понятие «система защиты информации», ее цели и задачи...........……….6
1.2. Деятельность Мартина Хеллмана и Уитфилда Диффи....…………………9
ГЛАВА 2.СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ДИФФИ-ХЕЛЛМАНА...13
2.1.Алгоритм Диффи-Хеллмана………………………….……………………..13
2.2.Система распределение ключей Диффи-Хеллмана…………………….....19
Заключение……………………………………………………………………….23
Список использованных источников…………………………………………...25 ...
Введение
Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных.
Проблема защиты информации в современном обществе занимает одно из ключевых мест .
Защита информации - это сложный комплекс мероприятий, проводимых в целях сохранения от несанкционированного доступа ра знообразной информации.
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Актуальность и важность темы защиты информации в компьютерных информационных системах и сетях обусловлена следующими причинами:
- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров;
- высокие темпы роста количества персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;
- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
- бурное развитие программных средств, не всегда соответствующих даже минимальным требованиям безопасности;
- повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные.
Степень научной разработанности проблемы свидетельствует о том, что сегодня информационная безопасность занимает одно из центральных мест в научных изысканиях. Степень научной разработанности темы целесообразно оценивать по нескольким критериям. Во-первых, это нормативно-правовые акты информационного законодательства.
За несколько последних лет принят ряд нормативных правовых актов по этим вопросам.........
Список литературы
Нормативно-правовые акты:
1.Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2.Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"
3.Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
4.Указ Президента Российской Федерации № 260 от 22 мая 2015 г. "О некоторых вопросах информационной безопаcности Российской Федерации"
Литература:
5.Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. -М.: КноРус, 2013. - 136 c.
6.Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c
7.Ишмухаметов Ш.Т, Рубцова Р.Г. Математические основы защиты информации: учеб. пособие. Казань, 2012. - 138 с.
8.W Diffie and M.E. Hellman, "New Directions in Cryptography," IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976, pp. 644-654.
9. W Diffie and M.E. Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard," Computer, v. 10, n. 6, Jun 1977, pp. 74-84.
10. W. Diffie and M.E. Hellman, "Privacy and Authentication: An Introduction to Cryptography," Proceedings o* tAe IEEE, v. 67, n. 3, Mar 1979, pp. 397-427
11. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
12.Попов Л. И., Зубарев А. В. Основные принципы повышения эффективности реализации мероприятий по комплексной защите информации. «Альтпресс», 2009. -512c.
13.Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
Интернет-ресурсы:
14.Гончаров Н. О. Симметричное шифрование (гаммирование) // Наука и Образование - 2011 [Электронный ресурс]. Режим доступа: http://technomag.bmstu.ru/doc/187185.html
15.Курочкин В.М., Андросова Т.Е., Додонова Н.Л. РАСШИРЕННЫЙ АЛГОРИТМ ДИФФИ-ХЕЛЛМАНА // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLV междунар. студ. науч.-практ. конф. № 8(44). URL: https://sibac.info/archive/technic/8(44).pdf (дата обращения: 14.01.2018)
16.Принцип работы асимметричных алгоритмов шифрования [Электронный ресурс]. Режим доступа: http://intsystem.org/1120/asymmetric-encryption-how-it-work/
17.theregister.co.u
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0041