Защита информации методом шифрования и кодирования

Автор работы: Пользователь скрыл имя, 21 Ноября 2011 в 12:41, курсовая работа

Краткое описание

Цель: исследование криптографического метода защиты информации.
Задачи:
Рассмотреть различные методы защиты информации;
Подробно изучить криптографический метод;
Выявить области применения кодирования инфрмации.

Содержание работы

Введение……………………………………………………………2
Глава I Современные методы защиты информации…………….3
§1. Классификация методов защиты информации………………3
1.1. Организационные методы…………………………………….3
1.2. Технические методы………………………………………….6
§2 Криптография………………………………………………….10
Шифрование………………………………………………..10
2.2. Кодирование………………………………………………….17
Глава II Реализация шифра Цезаря в Делфи……………………22
Заключение………………………………………………………..29
Литература…………………………………………………………30

Содержимое работы - 1 файл

курсовая.docx

— 445.35 Кб (Скачать файл)

    Содержание

    Введение……………………………………………………………2                   

    Глава I Современные методы защиты информации…………….3

    §1. Классификация  методов защиты информации………………3

    1.1. Организационные  методы…………………………………….3

    1.2. Технические  методы………………………………………….6

    §2 Криптография………………………………………………….10

    1. Шифрование………………………………………………..10

    2.2. Кодирование………………………………………………….17

    Глава II Реализация шифра Цезаря в Делфи……………………22

    Заключение………………………………………………………..29

    Литература…………………………………………………………30 
     
     
     
     
     
     
     
     
     
     
     
     
     
     

        Введение

        Во все времена  информация представляла собой ценной. Уже в давние времена информацию пытались скрывать от лишних глаз самыми разными методами. Один из таких  методов – тайнопись. Это умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. За последнее столетие ценность  информации изменилась (например, во время мировых войн), она приобрела самостоятельную коммерческую ценность и стала широко распространенным товаром.  Ее производят,  продают и покупают, следовательно воруют и подделывают. Отсюда появилась необходимость в защите информации.

        Из методов защиты данных от несанкционированного доступа особое место занимают криптографические методы.  В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей. Под криптографической защитой в первую очередь подразумевается шифрование данных. 

        Объект исследования: информация.

        Предмет: кодирование - метод  защиты информации.

        Цель: исследование криптографического метода защиты информации.

        Задачи:

  • Рассмотреть различные методы защиты информации;
  • Подробно изучить криптографический метод;
  • Выявить области применения кодирования инфрмации.

        Актуальность исследования: в настоящее pасшиpилось использование компьютеpных сетей, а особенно глобальной сети Интеpнет, по которым пеpедаются большие объемы инфоpмации, не допускающего доступа постоpонних лиц. 

        Метод: исследовательский. 

                                                     

        Глава I

        Современные методы защиты информации

        §1. Классификация методов  защиты информации

        Специалистами выделяются три их основные группы методов защиты информации:

        1) организационные;

        2) технические;

        3) комплексные.

        1.1. Организационные  методы

        Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению.

        Организационные меры являются важным и одним из эффективных  средств защиты информации, одновременно являясь фундаментом, на котором  строится в дальнейшем вся система  защиты.

        Анализ материалов отечественных уголовных дел  позволяет сделать вывод о  том, что основными причинами  и условиями, способствующими совершению компьютерных преступлений в большинстве  случаев стали:

        Для эффективной  безопасности от компьютерных преступлений всего лишь необходимо:

  • просмотреть всю документацию в учреждении, организации;
  • ознакомиться с функциями и степенью ответственности каждого сотрудника;
  • определить возможные каналы утечки информации;
  • ликвидировать обнаруженные слабые звенья в защите.

        Опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела в организации снижает вероятность совершения компьютерных преступлений вдвое.

        Кроме этого, в обязательном порядке должны быть реализованы  следующие организационные мероприятия:

        1) для всех лиц,  имеющих право доступа к СКТ,  должны быть определены категории  допуска;

        2) определена административная  ответственность для лиц за  сохранность и санкционированность  доступа к имеющимся информационным  ресурсам;

        3) налажен периодический  системный контроль за качеством  защиты информации посредством  проведения регламентных работ  как самим лицом, ответственным  за безопасность, так и с привлечением  специалистов;

        4) проведена классификация  информации в соответствии с  ее важностью;

        5) организована физическая  защита СКТ (физическая охрана). 

        1.2. Технические методы

        Технические методы условно можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта: аппаратные, программные и комплексные.

        Аппаратные  методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.

        Практическая реализация данных методов обычно осуществляется с помощью применения различных  технических устройств специального назначения. К ним, в частности, относятся:

        1) источники бесперебойного  питания, предохраняющие от скачкообразных  перепадов напряжения;

        2) устройства экранирования  аппаратуры, линий проводной связи  и помещений, в которых находятся  СКТ;

        3) устройства комплексной  защиты телефонии;

        4) устройства, обеспечивающие  только санкционированный физический  доступ пользователя на охраняемые  объекты СКТ (шифрозамки, устройства  идентификации личности и т.п.);

        5) устройства идентификации  и фиксации терминалов и пользователей  при попытках несанкционированного  доступа к компьютерной сети;

        6) средства охранно-пожарной  сигнализации;

        7) средства защиты  портов компьютерной техники  (наиболее эффективны для защиты  компьютерных сетей от несанкционированного  доступа) и т.д.

        Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

        Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

        Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

        Доступ может быть определен как:

  • общий (безусловно предоставляемый каждому пользователю);
  • отказ (безусловный отказ, например разрешение на удаление порции информации);
  • зависимый от события (управляемый событием);
  • зависимый от содержания данных;
  • зависимый от состояния (динамического состояния компьютерной системы);
  • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
  • по имени или другим признаком пользователя;
  • зависимый от полномочий;
  • по разрешению (например, по паролю);
  • по процедуре.

        Также к эффективным  мерам противодействия попыткам несанкционированного доступа относятся  средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

        Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки  и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен  доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной  выдачей на печать необходимых данных (листинга).

        Для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.

        При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть  проблему защиты их от компьютерных вирусов.

        Здесь необходимо активно  использовать специальные программные  антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их. Подобно вирусам, их тоже можно поделить на несколько категорий:

  • Сканеры - наиболее популярные программы. Они проверяют файлы, секторы дисков и системную память на наличие как известных, так и неизвестных типов вирусов. Зачастую они используют эвристические алгоритмы, анализируя последовательности команд в проверяемых объектах и набирая определенную статистику, на основе которой "выносят приговор" - "болен", "не болен".
  • CRC-сканеры подсчитывают контрольные суммы для вышеозначенных объектов, при этом они менее популярны, чем обычные сканеры. И напрасно: некоторые из них содержат алгоритмы, направленные против вирусов-невидимок, благодаря чему их эффективность приближается к ста процентам!
  • Мониторы - это резидентные программы, перехватывающие подозрительные действия и сообщающие о них пользователю. Они замечательны своей способностью выявлять вирусы на самых ранних стадиях проникновения в систему, не давая им ни малейшего шанса что-нибудь испортить.
  • Иммунизаторы делают систему невосприимчивой к тому или иному типу вирусов, т. е. их действие избирательно. Они бывают двух типов: одни сообщают о заражении, другие его блокируют.
 
 
 
 
 
 
 

        §2 Криптография

    1. Шифрование

        Как было сказано  выше, криптография является надежным методом защиты инфомации. Кpиптология занимается пpоблемой защиты инфоpмации путем ее пpеобpазования (kryptos - тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны. 

Информация о работе Защита информации методом шифрования и кодирования