Методы защиты информации

Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.12.2012
Размер файла 883,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Каждый сотрудник имеет одну из восьми разновидностей прав:

Read - право Чтения открытых файлов;

Write - право Записи в открытые файлы;

Open - право Открытия существующего файла;

Create - право Создания (и одновременно открытия) новых файлов;

Delete - право Удаления существующих файлов;

Parental - Родительские права:

- право Создания, Переименования, Стирания подкаталогов каталога;

- право Установления попечителей и прав в каталоге;

- право Установления попечителей и прав в подкаталоге;

Search - право Поиска каталога;

Modify - право Модификации файловых атрибутов.

Для предотвращения случайных изменений или удаления отдельных файлов всеми работниками используется защита атрибутами файлов. Такая защита применяется в отношении информационных файлов общего пользования, которые обычно читаются многими пользователями. В защите данных используются четыре файловых атрибута:

Запись-чтение,

Только чтение,

Разделяемый,

Неразделяемый.

Пароли

Как я уже указывал, все компьютеры на предприятии защищены с помощью паролей.

Поскольку на всех компьютерах организации установлен Microsoft Windows 2000 и Windows Server 2003, то используется защита паролем операционной системы, которая устанавливается администратором в BIOS, так как важнейшую роль в предотвращении несанкционированного доступа к данным компьютера играет именно защита BIOS.

Модификация, уничтожение BIOS персонального компьютера возможно в результате несанкционированного сброса или работы вредоносных программ, вирусов.

В зависимости от модели компьютера защита BIOS обеспечивается:

- установкой переключателя, расположенного на материнской плате, в положение, исключающее модификацию BIOS (производится службой технической поддержки подразделения автоматизации);

- установкой административного пароля в ПО SETUP.

Защита BIOS от несанкционированного сброса обеспечивается опечатыванием корпуса компьютера защитной голографической наклейкой.

Используются два типа паролей доступа: административные и пользовательские.

При установке административного и пользовательского паролей следует руководствоваться следующими правилами:

- пользовательский пароль пользователь компьютера выбирает и вводит единолично (не менее 6-ти символов). Администратору информационной безопасности запрещается узнавать пароль пользователя.

- административный пароль (не менее 8-ми символов) вводится администратором информационной безопасности. Администратору информационной безопасности запрещается сообщать административный пароль пользователю.

В том случае если компьютер оборудован аппаратно-программным средством защиты от НСД, которое запрещает загрузку ОС без предъявления пользовательского персонального идентификатора, пользовательский пароль допускается не устанавливать.

При положительном результате проверки достоверности предъявленного пользователем пароля:

- система управления доступом предоставляет пользователю закрепленные за ним права доступа;

- пользователь регистрируется встроенными средствами регистрации (если они имеются).

Контроль доступа в Интернет

Особое внимание следует уделять доступу работников предприятия к сети Интернет.

Раньше доступ к сети Internet осуществлялся со специализированного рабочего места, называемого Интернет-киоском. Интернет-киоск не был подключен к корпоративной сети предприятия.

В подразделении, осуществлявшем эксплуатацию Интернет-киоска, велись:

- журнал учета работ в сети Internet, в котором отражались: ФИО пользователя, дата, время начала работ, продолжительность работ, цель работ, используемые ресурсы, подпись;

- журнал допуска, в котором отражались: ФИО пользователя, задачи, для решения которых он допускается к работе в сети Internet, время проведения работ и максимальная продолжительность, подпись руководителя.

Но от этой практики впоследствии отказались. Сейчас все компьютеры корпоративной сети имеют выход в Интернет.

Рост спектра и объемов услуг, влекущие за собой потребность подразделений в информационном обмене с внешними организациями, а также необходимость предоставления удаленного доступа к информации через публичные каналы связи, значительно повышают риски несанкционированного доступа, вирусной атаки и т.п.

3.5 Антивирусная защита

Учитываемые факторы риска

Вирусы могут проникать в машину различными путями (через глобальную сеть, через зараженную дискету или флешку). Последствия их проникновения весьма неприятны: от разрушения файла до нарушения работоспособности всего компьютера. Достаточно всего лишь одного зараженного файла, чтобы заразить всю имеющуюся на компьютере информацию, а далее заразить всю корпоративную сеть. При организации системы антивирусной защиты на предприятии учитывались следующие факторы риска:

- ограниченные возможности антивирусных программ

Возможность создания новых вирусов с ориентацией на противодействие конкретным антивирусным пакетам и механизмам защиты, использование уязвимостей системного и прикладного ПО приводят к тому, что даже тотальное применение антивирусных средств с актуальными антивирусными базами не дает гарантированной защиты от угрозы вирусного заражения, поскольку возможно появление вируса, процедуры защиты от которого еще не добавлены в новейшие антивирусные базы.

- высокая интенсивность обнаружения критичных уязвимостей в системном ПО

Наличие новых неустраненных критичных уязвимостей в системном ПО, создает каналы массового распространения новых вирусов по локальным и глобальным сетям. Включение в состав вирусов «троянских» модулей, обеспечивающих возможность удаленного управления компьютером с максимальными привилегиями, создает не только риски массового отказа в обслуживании, но и риски прямых хищений путем несанкционированного доступа в автоматизированные банковские системы.

- необходимость предварительного тестирования обновлений системного и антивирусного ПО

Установка обновлений без предварительного тестирования создает риски несовместимости системного, прикладного и антивирусного ПО и может приводить к нарушениям в работе. В то же время тестирование приводит к дополнительным задержкам в установке обновлений и соответственно увеличивает риски вирусного заражения.

- разнообразие и многоплатформенность используемых в автоматизированных системах технических средств и программного обеспечения

Возможность работы отдельных типов вирусов на различных платформах, способность вирусов к размножению с использованием корпоративных почтовых систем или вычислительных сетей, отсутствие антивирусных продуктов для некоторых конкретных платформ делают в ряде случаев невозможным или неэффективным применение антивирусного ПО.

- широкая доступность современных мобильных средств связи, устройств хранения и носителей информации большой емкости

Современные мобильные средства связи позволяют недобросовестным сотрудникам произвести несанкционированное подключение автоматизированного рабочего места к сети Интернет, создав тем самым брешь в периметре безопасности корпоративной сети и подвергнув ее информационные ресурсы риску массового заражения новым компьютерным вирусом. Наличие доступных компактных устройств хранения и переноса больших объемов информации создает условия для несанкционированного использования таких устройств и носителей в личных, не производственных целях. Несанкционированное копирование на компьютеры предприятия информации, полученной из непроверенных источников, существенно увеличивает риски вирусного заражения.

- необходимость квалифицированных действий по отражению вирусной атаки

Неквалифицированные действия по отражению вирусной атаки могут приводить к усугублению последствий заражения, частичной или полной утрате критичной информации, неполной ликвидации вирусного заражения или даже расширению очага заражения.

- необходимость планирования мероприятий по выявлению последствий вирусной атаки и восстановлению пораженной информационной системы

В случае непосредственного воздействия вируса на автоматизированную банковскую систему, либо при проведении неквалифицированных лечебных мероприятий может быть утрачена информация или искажено программное обеспечение.

В условиях действия указанных факторов только принятие жестких комплексных мер безопасности по всем возможным видам угроз позволит контролировать постоянно растущие риски полной или частичной остановки бизнес процессов в результате вирусных заражений.

Пакет Dr.Web

Для антивирусной защиты был выбран пакет Dr.Web Enterprise Suite. Этот пакет обеспечивает централизованную защиту корпоративной сети любого масштаба. Современное решение на базе технологий Dr.Web для корпоративных сетей, представляет собой уникальный технический комплекс со встроенной системой централизованного управления антивирусной защитой в масштабе предприятия. Dr.Web Enterprise Suite позволяет администратору, работающему как внутри сети, так и на удаленном компьютере (через сеть Internet) осуществлять необходимые административные задачи по управлению антивирусной защитой организации.

Основные возможности:

Быстрое и эффективное распространение сервером Dr.Web Enterprise Suite обновлений вирусных баз и программных модулей на защищаемые рабочие станции.

Минимальный, в сравнении с аналогичными решениями других производителей, сетевой трафик построенных на основе протоколов IP, IPX и NetBIOS с возможностью применения специальных алгоритмов сжатия.

Возможность установки рабочего места администратора (консоли управления антивирусной защитой) практически на любом компьютере под управлением любой операционной системы.

Ключевой файл клиентского ПО и сервера, по умолчанию, хранится на сервере.

Сканер Dr.Web с графическим интерфейсом. Сканирует выбранные пользователем объекты на дисках по требованию, обнаруживает и нейтрализует вирусы в памяти, проверяет файлы автозагрузки и процессы.

Резидентный сторож (монитор) SpIDer Guard. Контролирует в режиме реального времени все обращения к файлам, выявляет и блокирует подозрительные действия программ.

Резидентный почтовый фильтр SpIDer Mail. Контролирует в режиме реального времени все почтовые сообщения, входящие по протоколу POP3 и исходящие по протоколу SMTP. Кроме того, обеспечивает безопасную работу по протоколам IMAP4 и NNTP.

Консольный сканер Dr.Web. Сканирует выбранные пользователем объекты на дисках по требованию, обнаруживает и нейтрализует вирусы в памяти, проверяет файлы автозагрузки и процессы.

Утилита автоматического обновления. Загружает обновления вирусных баз и программных модулей, а также осуществляет процедуру регистрации и доставки лицензионного или демонстрационного ключевого файла.

Планировщик заданий. Позволяет планировать регулярные действия, необходимые для обеспечения антивирусной защиты, например, обновления вирусных баз, сканирование дисков компьютера, проверку файлов автозагрузки.

Dr.Web для Windows 5.0 обеспечивает возможность лечения активного заражения, включает технологии обработки процессов в памяти и отличается вирусоустойчивостью. В частности, Dr.Web способен обезвреживать сложные вирусы, такие как MaosBoot, Rustock.C, Sector. Как отмечается, технологии, позволяющие Dr.Web эффективно бороться с активными вирусами, а не просто детектировать лабораторные коллекции, получили в новой версии свое дальнейшее развитие.

В модуле самозащиты Dr.Web SelfProtect ведется полноценный контроль доступа и изменения файлов, процессов, окон и ключей реестра приложения. Сам модуль самозащиты устанавливается в систему в качестве драйвера, выгрузка и несанкционированная остановка работы которого невозможны до перезагрузки системы.

В версии 5.0 реализована новая технология универсальной распаковки Fly-code, которая позволяет детектировать вирусы, скрытые под неизвестными Dr.Web упаковщиками, базируясь на специальных записях в вирусной базе Dr.Web и эвристических предположениях поискового модуля Dr.Web о возможно содержащемся в упакованном архиве вредоносном объекте.

Противостоять неизвестным угрозам Dr.Web также помогает и технология несигнатурного поиска Origins Tracing, получившая в новой версии свое дальнейшее развитие. Как утверждают разработчики, Origins Tracing дополняет традиционные сигнатурный поиск и эвристический анализатор Dr.Web и повышает уровень детектирования ранее неизвестных вредоносных программ.

Кроме того, по данным «Доктор Веб», Dr.Web для Windows способен не только детектировать, но и эффективно нейтрализовать вирусы, использующие руткит-технологии. В версии 5.0 реализована принципиально новая версия драйвера Dr.Web Shield, которая позволяет бороться даже с руткит-технологиями будущего поколения. В то же время, Dr.Web способен полностью проверять архивы любого уровня вложенности. Помимо работы с архивами, в Dr.Web для Windows версии 5.0 добавлена поддержка десятков новых упаковщиков и проведен ряд улучшений при работе с упакованными файлами, в том числе файлами, упакованными многократно и даже разными упаковщиками.

За счет включения новых и оптимизации существующих технологий Dr.Web для Windows разработчикам удалось ускорить процесс сканирования. Благодаря возросшему быстродействию антивирусного ядра, сканер Dr.Web на 30% быстрее предыдущей версии проверяет оперативную память, загрузочные секторы, содержимое жестких дисков и сменных носителей, утверждают в компании.

Среди новинок можно отметить HTTP-монитор SpIDer Gate. HTTP-монитор SpIDer Gate проверяет весь входящий и исходящий HTTP-трафик, при этом совместим со всеми известными браузерами, и его работа практически не сказывается на производительности ПК, скорости работы в интернете и количестве передаваемых данных. Фильтруются все данные, поступающие из интернета -- файлы, аплеты, скрипты, что позволяет скачивать на компьютер только проверенный контент.

Тестирование пакета Dr.Web

Чтобы удостовериться, что выбранный в качестве корпоративного антивирусного пакета Dr.Web является действительно надежным средством, я изучил несколько обзоров антивирусных программ и ознакомился с несколькими результатами тестов.

Результаты теста по вероятностной методике (сайт antivirus.ru) отдают Dr.Web первое место (Приложение Г).

По результатам февральского тестирования антивирусных программ, проведенного журналом Virus Bulletin, отечественный полифаг Dr. Web занял 8-е место среди лучших антивирусов в мире. Программа Dr. Web показала абсолютный результат 100% в важной и престижной (технологической) категории - по степени обнаружения сложных полиморфных вирусов. Следует особо отметить, что в тестах журнала Virus Bulletin 100%-го результата по обнаружению полиморфных вирусов программа Dr. Web стабильно добивается (январь 2007, июль-август 2007 и январь 2008) уже третий раз подряд. Такой стабильностью по этой категории не может похвастаться ни один другой антивирусный сканер.

Высочайший уровень в 100% достигнут программой Dr. Web также и в очень актуальной категории - по обнаружению макро-вирусов.

Код программы

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, ComCtrls, StdCtrls, ExtCtrls, XPMan, unit2, FGInt, JaySan, FGIntElGamal,

Math, FGIntRSA, FGIntDH, FGIntPrimeGeneration, Menus;

type

TForm1 = class(TForm)

Panel1: TPanel;

ComboBox1: TComboBox;

Label1: TLabel;

Edit1: TEdit;

Button1: TButton;

Edit2: TEdit;

Label2: TLabel;

Button2: TButton;

Button3: TButton;

OpenDialog1: TOpenDialog;

XPManifest1: TXPManifest;

Panel2: TPanel;

Edit3: TEdit;

Edit4: TEdit;

Edit5: TEdit;

Label3: TLabel;

Label4: TLabel;

Label5: TLabel;

Button4: TButton;

Button5: TButton;

Edit6: TEdit;

Label6: TLabel;

Edit7: TEdit;

Label7: TLabel;

Edit8: TEdit;

Label8: TLabel;

Panel3: TPanel;

Edit9: TEdit;

Edit10: TEdit;

Edit11: TEdit;

Edit12: TEdit;

Edit13: TEdit;

Edit14: TEdit;

Edit15: TEdit;

Button6: TButton;

Button7: TButton;

Button8: TButton;

Button9: TButton;

Button10: TButton;

Panel4: TPanel;

Edit16: TEdit;

Edit17: TEdit;

Edit18: TEdit;

Edit19: TEdit;

Edit20: TEdit;

Button11: TButton;

Button12: TButton;

Label9: TLabel;

Label10: TLabel;

Label11: TLabel;

Label12: TLabel;

Label13: TLabel;

Panel5: TPanel;

Edit21: TEdit;

Edit22: TEdit;

Edit23: TEdit;

Button13: TButton;

Label14: TLabel;

Label15: TLabel;

Label16: TLabel;

Panel6: TPanel;

Edit24: TEdit;

Edit25: TEdit;

Edit26: TEdit;

Edit27: TEdit;

Edit28: TEdit;

Edit29: TEdit;

Button14: TButton;

Label17: TLabel;

Label18: TLabel;

Label19: TLabel;

Label20: TLabel;

Label21: TLabel;

Label22: TLabel;

MainMenu1: TMainMenu;

N1: TMenuItem;

N2: TMenuItem;

N3: TMenuItem;

N4: TMenuItem;

N5: TMenuItem;

N6: TMenuItem;

RSA1: TMenuItem;

Label23: TLabel;

RSA2: TMenuItem;

Lemann1: TMenuItem;

N8: TMenuItem;

N9: TMenuItem;

Memo1: TMemo;

Label24: TLabel;

N7: TMenuItem;

procedure Button1Click(Sender: TObject);

procedure Button2Click(Sender: TObject);

procedure Button3Click(Sender: TObject);

procedure ComboBox1Change(Sender: TObject);

procedure Button4Click(Sender: TObject);

procedure Button5Click(Sender: TObject);

procedure Button6Click(Sender: TObject);

procedure Button7Click(Sender: TObject);

procedure Button8Click(Sender: TObject);

procedure Button9Click(Sender: TObject);

procedure Button10Click(Sender: TObject);

procedure Button11Click(Sender: TObject);

procedure Button12Click(Sender: TObject);

procedure Button13Click(Sender: TObject);

procedure Button14Click(Sender: TObject);

procedure N4Click(Sender: TObject);

procedure N2Click(Sender: TObject);

procedure RSA1Click(Sender: TObject);

procedure RSA2Click(Sender: TObject);

procedure Lemann1Click(Sender: TObject);

procedure N8Click(Sender: TObject);

procedure N9Click(Sender: TObject);

procedure DH1Click(Sender: TObject);

procedure N7Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

uses Unit3;

{$R *.dfm}

function NOD(a,b: longint): longint;

var

res: integer;

begin

while true do begin

a:=a mod b;

if (a=0) then break;

b:=b mod a;

if (b=0) or (b=1) then break;

end;

if b=1 then res:=1 else

if a=0 then res:=b else

res:=a;

NOD:=res;

end;

function modn(x,y,n: longint): longint;

var

s,t,u: longint;

begin

s:=1;

t:=x;

u:=y;

while (u <> 0) do begin

if (u and 1 <> 0) then s:=((s mod n) * (t mod n)) mod n;

u:=u shr 1;

t:=((t mod n) * (t mod n)) mod n;

end;

modn:=s;

end;

function Convert(numstring: string; fromdigit: integer; todigit: integer): string;

var

i,k: longint;

num: extended;

onesymbol: string;

strbin,strtemp: string;

module: string;

num2: longint;

begin

num:=0;

k:=length(numstring)-1;

for i:=1 to length(numstring) do begin

onesymbol:=numstring[i];

if LowerCase(onesymbol)='a' then onesymbol:='10' else

if LowerCase(onesymbol)='b' then onesymbol:='11' else

if LowerCase(onesymbol)='c' then onesymbol:='12' else

if LowerCase(onesymbol)='d' then onesymbol:='13' else

if LowerCase(onesymbol)='e' then onesymbol:='14' else

if LowerCase(onesymbol)='f' then onesymbol:='15';

num:=num+strtoint(onesymbol)*Power(fromdigit,k);

dec(k);

end;

strtemp:=FloatToStr(num);

num2:=StrToInt(strtemp);

strtemp:='1';

strbin:='';

while strtemp='1' do begin

if num2 = 0 then break

else begin

module:=inttostr(num2 mod todigit);

if todigit=16 then begin

if module='10' then module:='A' else

if module='11' then module:='B' else

if module='12' then module:='C' else

if module='13' then module:='D' else

if module='14' then module:='E' else

if module='15' then module:='F' else

if module='16' then module:='10';

end;

strbin:=strbin+module;

num2:=num2 div todigit;

end;

end;

strtemp:='';

for i:=length(strbin) downto 1 do

strtemp:=strtemp+strbin[i];

Convert:=strtemp;

end;

{

function modn(x,y,n: longint): longint;

var

s,t,u: longint;

begin

s:=1;

t:=x;

u:=y;

while (u <> 0) do begin

if (u and 1 <> 0) then s:=((s mod n) * (t mod n)) mod n;//s:=(s*t) mod n;

u:=u shr 1;

t:=((t mod n) * (t mod n)) mod n;//t:=(t*t) mod n;

end;

modn:=s;

end;}

{

function power(t, k: int64): int64; //возведение числа t в степень k

var

res:int64;

begin

res := 1;

while (k > 0) do

begin

if (k mod 2 = 1) then // {или напишите "if k and 1 = 1)" для большей скорости выполнения

res := res * t;

t := t * t;

k := k div 2; // {или напишите "k := k shr 1;" для большей скорости выполнения

end;

power := res;

end; }

// Умножение

function Multi(a,b: string): string;

var

i,j,k,s1,s2: longint;

m: array of array of string;

c: string;

begin

if Length(a) < Length(b) then begin

c:=b; b:=a; a:=c; // меняем местами a и b

end;

c:='';

if Length(b) < Length(a) then

for i:=1 to Length(a) - Length(b) do

c:=c+'0';

b:=c+b; // Забиваем начало нулями

s1:=Length(a); // Кол-во строк

s2:=Length(a)*2-1; // Кол-во столбцов

SetLength(m, s1, s2);

for i:=0 to s1-1 do

for j:=0 to s2-1 do

m[i,j]:='0'; // Обнуляем массив

for i:=0 to s1-1 do begin // Мутим таблицу для частичного сложения

k:=s1;

for j:=s2-1-i downto s1-1-i do begin

if b[s1-i] = '1' then m[i, j]:= a[k];

dec(k);

end;

end;

// Частичное сложение

c:=''; // Сам результат

k:=0; // Кол-во единиц

for j:=s2-1 downto 0 do begin

for i:=0 to s1-1 do

if m[i,j] = '1' then inc(k);

c:=IntToStr(k mod 2)+c;

k:=k div 2;

end;

if k = 1 then c:='1'+c;

k:=1; // Сносим нули вначале, ибо нах не нужно

if c[1] = '0' then begin

while c[k] = '0' do inc(k);

Delete(c,1,k-1);

end;

Multi:=c;

end;

// Вычитание

function Subtr(a,b: string): string;

var

i,k: longint;

c: string;

d: boolean;

begin

c:='';

if Length(b) < Length(a) then

for i:=1 to Length(a) - Length(b) do

c:=c+'0';

b:=c+b; // Забиваем начало нулями

c:='';

k:=0; //

for i:=Length(a) downto 1 do begin

if (a[i] = '1') then c:=IntToStr(StrToInt(a[i])-StrToInt(b[i]))+c

else // if a[i] = '0'

if b[i] = '0' then c:='0'+c

else{if b[i] = '1'} begin

c:='1'+c;

k:=i;

while true do begin

a[k]:=IntToStr(Abs(StrToInt(a[k])-1))[1];

if a[k-1] = '1' then begin

a[k-1]:=IntToStr(Abs(StrToInt(a[k-1])-1))[1];

break;

end;

dec(k);

end;

end;

end;

k:=1; // Сносим нули вначале, ибо нах не нужно

if c[1] = '0' then begin

while c[k] = '0' do inc(k);

Delete(c,1,k-1);

end;

Subtr:=c;

end;

procedure SameLen(var a,b: string); // Процедура выравнивает числа

var

c: string;

i: longint;

begin

if Length(b) = Length(a) then exit;

if Length(b) <> Length(a) then

for i:=1 to abs(Length(a) - Length(b)) do

c:=c+'0';

if Length(b) < Length(a) then // Забиваем начало нулями

b:=c+b

else a:=c+a;

end;

// Деление

function Divide(a,b: string; modd:boolean = true):string;

function Comp(a,b: string):boolean; // is a > b ?

var

j: longint;

fl: boolean;

begin

fl:=true;

for j:=1 to length(a) do

if StrToInt(a[j]) > StrToInt(b[j]) then begin

fl:=true;

break;

end

else if StrToInt(a[j]) < StrToInt(b[j]) then begin

fl:=false;

break;

end;

Comp:=fl;

end;

var

c,a1,mod1,res,Nol: string;

i,j: longint;

begin

Nol:='0';

SameLen(a,Nol);

if a = Nol then begin Divide:='0'; exit; end;

SameLen(a,b); // Выравниваем длины строк

for i:=1 to Length(a) do begin

a1:=a1+a[i]; // посимвольно начиная сначала

SameLen(a1,b);

if Comp(a1,b) then begin

c:=c+'1';

a1:=Subtr(a1,b); // Вычитание

end

else c:=c+'0';

end;

// c -- a div b

// a1 -- a mod b

if a1 = '' then a1:='0' else begin

j:=1; // Сносим нули вначале, ибо нах не нужно

if a1[1] = '0' then begin

while a1[j] = '0' do inc(j);

Delete(a1,1,j-1);

end;

end;

if c = '' then c:='0' else begin

j:=1; // Сносим нули вначале, ибо нах не нужно

if c[1] = '0' then begin

while c[j] = '0' do inc(j);

Delete(c,1,j-1);

end;

end;

if modd then res:=a1

else res:=c;

Divide:=res;

end;

function BinaryModn(x,y,n: string): string;

var

s,t,u,Nol: string;

begin

s:='1';

t:=x;

u:=y;

Nol:='0';

SameLen(u,Nol);

while (u <> Nol) do begin

if (u <> Nol) then s:=Divide(Multi(Divide(s,n),Divide(t,n)),n);

u:=Divide(u,'10',False);

t:=Divide(Multi(Divide(t,n),Divide(t,n)),n);

SameLen(u,Nol);

end;

BinaryModn:=s;

end;

function Agen(p: string): string;

var

i: longint;

s: string;

begin

randomize;

for i:=1 to Length(p) div 2 do begin

s:=s+IntToStr(random(2));

end;

Agen:=s;

end;

procedure TForm1.Button1Click(Sender: TObject);

begin

if OpenDialog1.Execute then

EDIT1.Text:=OpenDialog1.FileName;

end;

procedure TForm1.Button2Click(Sender: TObject);

var

SourseStream : TFileStream;

begin

SourseStream := TFileStream.Create(Edit1.Text, fmOpenReadWrite );

EncryptStream(SourseStream, SourseStream.Size, Edit2.Text);

SourseStream.Free;

end;

procedure TForm1.Button3Click(Sender: TObject);

var

SourseStream : TFileStream;

begin

SourseStream := TFileStream.Create(Edit1.Text, fmOpenReadWrite );

DecryptStream(SourseStream, SourseStream.Size, Edit2.Text);

SourseStream.Free;

end;

procedure TForm1.ComboBox1Change(Sender: TObject);

begin

if combobox1.ItemIndex=0 then

begin

memo1.Lines.Clear;

panel1.Visible:=true;

panel2.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм IDEA';

memo1.Lines.Add('IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) -- симметричный блочный алгоритм шифрования данных, запатентованный швейцарской фирмой Ascom.');

memo1.Lines.Add(' Известен тем, что применялся в пакете программ шифрования PGP.');

memo1.Lines.Add(' В ноябре 2000 года IDEA был представлен в качестве кандидата в проекте NESSIE в рамках программы Европейской комиссии IST (англ. Information Societes Technology, информационные общественные технологии).');

end;

if combobox1.ItemIndex=1 then

begin

memo1.Lines.Clear;

panel4.Visible:=true;

panel2.Visible:=false;

panel3.Visible:=false;

panel1.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм RSA';

memo1.Lines.Add('RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) -- криптографический алгоритм с открытым ключом.');

memo1.Lines.Add('RSA-ключи генерируются следующим образом:');

memo1.Lines.Add(' 1. Выбираются два случайных простых числа p и q заданного размера (например, 1024 бита каждое). ');

memo1.Lines.Add(' 2. Вычисляется их произведение n = pq, которое называется модулем. ');

memo1.Lines.Add(' 3. Вычисляется значение функции Эйлера от числа n.');

memo1.Lines.Add(' 4. Выбирается целое число e, взаимно простое со значением функции. Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257, или 65537. ');

memo1.Lines.Add(' 5. Вычисляется число d, мультипликативно обратное к числу e по модулю.');

memo1.Lines.Add(' 6. Пара P = (e,n) публикуется в качестве открытого ключа RSA ');

memo1.Lines.Add(' 7. Пара S = (d,n) играет роль секретного ключа RSA (англ. RSA private key) и держится в секрете.');

end;

if combobox1.ItemIndex=2 then

begin

memo1.Lines.Clear;

panel1.Visible:=false;

panel2.Visible:=false;

panel3.Visible:=true;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм Лемана';

memo1.lines.Add('Алгоритм (Шермана) Лемана детерминировано раскладывает данное натуральное число n на множители за O(n1 / 3) арифметических операций. Алгоритм был впервые предложен американским математиком Шерманом Леманом в 1974 году.');

memo1.Lines.Add('Этот алгоритм позволяет определить число простое или непростое.');

end;

if combobox1.ItemIndex=3 then

begin

memo1.Lines.Clear;

panel1.Visible:=false;

panel2.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=true;

panel6.Visible:=false;

label23.Caption:='Функция Эйлера';

memo1.Lines.Add('Функция Эйлера f(n), где n -- натуральное число, равна количеству натуральных чисел, не больших n и взаимно простых с ним. Названа в честь Эйлера, который впервые использовал ее в своих работах по теории чисел.');

end;

if combobox1.ItemIndex=4 then

begin

memo1.Lines.Clear;

panel2.Visible:=true;

panel1.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм Эль-Гамаля';

memo1.Lines.add('Схема Эль-Гамаля (Elgamal) -- криптосистема, предложенная в 1984 году. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США и России.');

memo1.Lines.add('Работа в режиме шифрования:');

memo1.Lines.add('Сообщение М шифруется так:');

memo1.Lines.add('Выбирается случайное секретное число k, взаимно простое с p ? 1.');

memo1.Lines.add('Вычисляется a=g^k mod p, b=y^k*M mod p, где M -- исходное сообщение.');

memo1.Lines.add('Пара чисел (a,b) является шифротекстом.');

memo1.Lines.Add('Нетрудно видеть, что длина шифротекста в схеме Эль-Гамаль длиннее исходного сообщения M вдвое.');

end;

if combobox1.ItemIndex=5 then

begin

memo1.Lines.Clear;

panel2.Visible:=false;

panel1.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=true;

label23.Caption:='А';

memo1.lines.add('Материалы по этому алгоритму отсутствуют!!');

memo1.lines.add('');

memo1.lines.add('По вопросам проблем обращайтесь на kam.erlan@mail.ru.');

end;

end;

procedure TForm1.Button4Click(Sender: TObject);

Var

p, phi, g, x, y, k, one, two, temp, gcd : TFGInt;

test, a, b : String;

ok : boolean;

Begin

Base10StringToFGInt(edit3.text, p);

PrimeSearch(p);

FGIntCopy(p, phi);

phi.Number[1] := phi.Number[1] - 1;

// x kypiya kilt

Base10StringToFGInt(edit4.text, x);

// g kez kelgen

Base10StringToFGInt(edit5.text, g);

Base10StringToFGInt('1131', k);

Base10StringToFGInt('1', one);

Base10StringToFGInt('2', two);

FGIntGCD(phi, k, gcd);

While FGIntCompareAbs(gcd, one) <> Eq Do

Begin

FGIntDestroy(gcd);

FGIntadd(k, two, temp);

FGIntCopy(temp, k);

FGIntGCD(phi, k, gcd);

End;

FGIntDestroy(two);

FGIntDestroy(one);

FGIntDestroy(gcd);

test := edit6.Text;

// g^x = mod p

FGIntModExp(g, x, p, y);

Base10StringToFGInt('106511234567890123123412345', k);

test := edit6.Text;

ElGamalEncrypt(test, g, y, k, p, test);

edit7.Text:=test;

FGIntDestroy(p);

FGIntDestroy(g);

FGIntDestroy(x);

FGIntDestroy(y);

FGIntDestroy(k);

end;

procedure TForm1.Button5Click(Sender: TObject);

Var

p, phi, g, x, y, k, one, two, temp, gcd : TFGInt;

test, a, b : String;

ok : boolean;

begin

Base10StringToFGInt(edit3.text, p);

PrimeSearch(p);

FGIntCopy(p, phi);

phi.Number[1] := phi.Number[1] - 1;

Base10StringToFGInt(edit4.text, x);

Base10StringToFGInt(edit5.text, g);

// GCD(k,phi)=1

Base10StringToFGInt('1131', k);

Base10StringToFGInt('1', one);

Base10StringToFGInt('2', two);

FGIntGCD(phi, k, gcd);

While FGIntCompareAbs(gcd, one) <> Eq Do

Begin

FGIntDestroy(gcd);

FGIntadd(k, two, temp);

FGIntCopy(temp, k);

FGIntGCD(phi, k, gcd);

End;

FGIntDestroy(two);

FGIntDestroy(one);

FGIntDestroy(gcd);

test := edit6.Text;

FGIntModExp(g, x, p, y);

Base10StringToFGInt('106511234567890123123412345', k);

test := edit7.Text;

ElGamalDecrypt(test, x, p, test);

edit8.Text:=test;

FGIntDestroy(p);

FGIntDestroy(g);

FGIntDestroy(x);

FGIntDestroy(y);

FGIntDestroy(k);

end;

procedure TForm1.Button6Click(Sender: TObject);

var

i: integer;

p,a,pa: int64;

s: string;

begin

Edit11.Text:=Multi(Edit9.Text,Edit10.Text);

end;

procedure TForm1.Button7Click(Sender: TObject);

begin

Edit12.Text:=Subtr(Edit9.Text,Edit10.Text);

end;

procedure TForm1.Button8Click(Sender: TObject);

begin

Edit13.Text:=Divide(Edit9.Text,Edit10.Text,False);

end;

procedure TForm1.Button9Click(Sender: TObject);

begin

Edit14.Text:=BinaryModn('101011010101010','110101010100110100','1110101');

end;

procedure TForm1.Button10Click(Sender: TObject);

var

i: integer;

p,a,pa,s,Odin: string;

begin

Odin:='1';

p:=Edit9.Text;

Edit15.Text:='Не простое';

for i:=1 to 50 do begin

a:=Agen(p);

pa:=BinaryModn(a, Divide(Subtr(p,'1'),'10'), p);

SameLen(pa,Odin);

if pa = Odin then begin

Edit15.Text:='Простое '+pa;

break;

end;

end;

end;

procedure TForm1.Button11Click(Sender: TObject);

Var

n, e, d, dp, dq, p, q, phi, one, two, gcd, temp, nilgint : TFGInt;

test, signature : String;

ok : boolean;

Begin

Base10StringToFGInt(edit16.text, p);

PrimeSearch(p);

Base10StringToFGInt(edit17.text, q);

PrimeSearch(q);

FGIntMul(p, q, n);

p.Number[1] := p.Number[1] - 1;

q.Number[1] := q.Number[1] - 1;

FGIntMul(p, q, phi);

// Choose a public exponent e such that GCD(e,phi)=1

// common values are 3, 65537 but if these aren 't coprime

// to phi, use the following code

Base10StringToFGInt('65537', e); // just an odd starting point

Base10StringToFGInt('1', one);

Base10StringToFGInt('2', two);

// writeln('Searching for a public exponent...');

FGIntGCD(phi, e, gcd);

While FGIntCompareAbs(gcd, one) <> Eq Do

Begin

FGIntadd(e, two, temp);

FGIntCopy(temp, e);

FGIntGCD(phi, e, gcd);

End;

FGIntDestroy(two);

FGIntDestroy(one);

FGIntDestroy(gcd);

// Compute the modular (multiplicative) inverse of e, i.e. the secret exponent (key)

// writeln('Computing secret key...');

FGIntModInv(e, phi, d);

FGIntModInv(e, p, dp);

FGIntModInv(e, q, dq);

p.Number[1] := p.Number[1] + 1;

q.Number[1] := q.Number[1] + 1;

FGIntDestroy(phi);

FGIntDestroy(nilgint);

test := edit18.text;

RSAEncrypt(test, e, n, test);

edit19.Text:=test;

FGIntDestroy(p);

FGIntDestroy(q);

FGIntDestroy(dp);

FGIntDestroy(dq);

FGIntDestroy(e);

FGIntDestroy(d);

FGIntDestroy(n);

end;

procedure TForm1.Button12Click(Sender: TObject);

Var

n, e, d, dp, dq, p, q, phi, one, two, gcd, temp, nilgint : TFGInt;

test, signature : String;

ok : boolean;

begin

Base10StringToFGInt(edit16.text, p);

PrimeSearch(p);

Base10StringToFGInt(edit17.text, q);

PrimeSearch(q);

FGIntMul(p, q, n);

p.Number[1] := p.Number[1] - 1;

q.Number[1] := q.Number[1] - 1;

FGIntMul(p, q, phi);

// Choose a public exponent e such that GCD(e,phi)=1

// common values are 3, 65537 but if these aren 't coprime

// to phi, use the following code

Base10StringToFGInt('65537', e); // just an odd starting point

Base10StringToFGInt('1', one);

Base10StringToFGInt('2', two);

// writeln('Searching for a public exponent...');

FGIntGCD(phi, e, gcd);

While FGIntCompareAbs(gcd, one) <> Eq Do

Begin

FGIntadd(e, two, temp);

FGIntCopy(temp, e);

FGIntGCD(phi, e, gcd);

End;

FGIntDestroy(two);

FGIntDestroy(one);

FGIntDestroy(gcd);

// Compute the modular (multiplicative) inverse of e, i.e. the secret exponent (key)

// writeln('Computing secret key...');

FGIntModInv(e, phi, d);

FGIntModInv(e, p, dp);

FGIntModInv(e, q, dq);

p.Number[1] := p.Number[1] + 1;

q.Number[1] := q.Number[1] + 1;

FGIntDestroy(phi);

FGIntDestroy(nilgint);

test := edit18.text;

RSADecrypt(test, d, n, Nilgint, Nilgint, Nilgint, Nilgint, test);

edit20.Text:=test;

FGIntDestroy(p);

FGIntDestroy(q);

FGIntDestroy(dp);

FGIntDestroy(dq);

FGIntDestroy(e);

FGIntDestroy(d);

FGIntDestroy(n);

end;

procedure TForm1.Button13Click(Sender: TObject);

var

a,n,fiN,x: longint;

begin

a:=StrToInt(Edit21.Text);

n:=StrToInt(Edit22.Text);

fiN:=n-1;

if NOD(a,n) = 1 then begin

x:=modn(a,fiN-1,n);

Edit23.Text:=IntToStr(x);

end else

Edit23.Text:='Числа взаимно не простые';

end;

procedure TForm1.Button14Click(Sender: TObject);

Var

test, r, s : String;

p, q, g, x, k, y, temp1, temp2, one : TFGInt;

ok : boolean;

Begin

// searching for primes p,q, where p>q and (p mod q) = 1

Base10StringToFGInt(edit24.text, q);

PrimeSearch(q);

Base10StringToFGInt(edit25.text, p);

DSAPrimeSearch(q, p);

// Generating a good g, meaning g doesn 't equal 1 and g is obtained

// from a random number h, so that g = h^((p-1)/q) mod p

FGIntCopy(p, temp1);

temp1.Number[1] := temp1.Number[1] - 1;

FGIntDiv(temp1, q, temp2);

FGIntDestroy(temp1);

Base10StringToFGInt('3420412', g);

Base10StringToFGInt('1', one);

Repeat

FGIntRandom1(g, temp1);

FGIntDestroy(g);

FGIntCopy(temp1, g);

FGIntDestroy(temp1);

FGIntModExp(g, temp2, p, temp1);

FGIntDestroy(g);

FGIntCopy(temp1, g);

Until FGIntCompareAbs(one, g) <> Eq;

FGIntDestroy(one);

FGIntDestroy(temp2);

// x is your secret key, random

// k is a random number, the same k must

// not be used twice for a signature

Base10StringToFGInt(edit26.text, x);

Base10StringToFGInt(edit27.text, k);

// Now we can start signing and verifying

test := edit28.text;

DSASign(p, q, g, x, k, test, r, s);

FGIntDestroy(k);

FGIntModExp(g, x, p, y);

DSAVerify(p, q, g, y, test, r, s, ok);

edit29.text:=test;

If ok Then showmessage('Проверка прошла успешно!') Else showmessage('Проверка прошла неудачно!');

FGIntdestroy(p);

FGIntdestroy(q);

FGIntdestroy(g);

FGIntdestroy(x);

FGIntdestroy(k);

FGIntdestroy(y);

end;

procedure TForm1.N4Click(Sender: TObject);

begin

close;

end;

procedure TForm1.N2Click(Sender: TObject);

begin

if OpenDialog1.Execute then

EDIT1.Text:=OpenDialog1.FileName;

memo1.Lines.Clear;

panel1.Visible:=true;

panel2.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм IDEA';

memo1.Lines.Add('IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) -- симметричный блочный алгоритм шифрования данных, запатентованный швейцарской фирмой Ascom.');

memo1.Lines.Add(' Известен тем, что применялся в пакете программ шифрования PGP.');

memo1.Lines.Add(' В ноябре 2000 года IDEA был представлен в качестве кандидата в проекте NESSIE в рамках программы Европейской комиссии IST (англ. Information Societes Technology, информационные общественные технологии).');

end;

procedure TForm1.RSA1Click(Sender: TObject);

begin

memo1.Lines.Clear;

panel1.Visible:=true;

panel2.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм IDEA';

memo1.Lines.Add('IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) -- симметричный блочный алгоритм шифрования данных, запатентованный швейцарской фирмой Ascom.');

memo1.Lines.Add(' Известен тем, что применялся в пакете программ шифрования PGP.');

memo1.Lines.Add(' В ноябре 2000 года IDEA был представлен в качестве кандидата в проекте NESSIE в рамках программы Европейской комиссии IST (англ. Information Societes Technology, информационные общественные технологии).');

end;

procedure TForm1.RSA2Click(Sender: TObject);

begin

memo1.Lines.Clear;

panel4.Visible:=true;

panel2.Visible:=false;

panel3.Visible:=false;

panel1.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм RSA';

memo1.Lines.Add('RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) -- криптографический алгоритм с открытым ключом.');

memo1.Lines.Add('RSA-ключи генерируются следующим образом:');

memo1.Lines.Add(' 1. Выбираются два случайных простых числа p и q заданного размера (например, 1024 бита каждое). ');

memo1.Lines.Add(' 2. Вычисляется их произведение n = pq, которое называется модулем. ');

memo1.Lines.Add(' 3. Вычисляется значение функции Эйлера от числа n.');

memo1.Lines.Add(' 4. Выбирается целое число e, взаимно простое со значением функции. Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257, или 65537. ');

memo1.Lines.Add(' 5. Вычисляется число d, мультипликативно обратное к числу e по модулю.');

memo1.Lines.Add(' 6. Пара P = (e,n) публикуется в качестве открытого ключа RSA ');

memo1.Lines.Add(' 7. Пара S = (d,n) играет роль секретного ключа RSA (англ. RSA private key) и держится в секрете.');

end;

procedure TForm1.Lemann1Click(Sender: TObject);

begin

memo1.Lines.Clear;

panel1.Visible:=false;

panel2.Visible:=false;

panel3.Visible:=true;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм Лемана + ...';

memo1.lines.Add('Алгоритм (Шермана) Лемана детерминировано раскладывает данное натуральное число n на множители за O(n1 / 3) арифметических операций. Алгоритм был впервые предложен американским математиком Шерманом Леманом в 1974 году.');

memo1.Lines.Add('Этот алгоритм позволяет определить число простое или непростое.');

end;

procedure TForm1.N8Click(Sender: TObject);

begin

memo1.Lines.Clear;

panel1.Visible:=false;

panel2.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=true;

panel6.Visible:=false;

label23.Caption:='Функция Эйлера';

memo1.Lines.Add('Функция Эйлера f(n), где n -- натуральное число, равна количеству натуральных чисел, не больших n и взаимно простых с ним. Названа в честь Эйлера, который впервые использовал ее в своих работах по теории чисел.');

end;

procedure TForm1.N9Click(Sender: TObject);

begin

memo1.Lines.Clear;

panel2.Visible:=true;

panel1.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=false;

label23.Caption:='Алгоритм Эль-Гамаля';

memo1.Lines.add('Схема Эль-Гамаля (Elgamal) -- криптосистема, предложенная в 1984 году. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США и России.');

memo1.Lines.add('Работа в режиме шифрования:');

memo1.Lines.add('Сообщение М шифруется так:');

memo1.Lines.add('Выбирается случайное секретное число k, взаимно простое с p ? 1.');

memo1.Lines.add('Вычисляется a=g^k mod p, b=y^k*M mod p, где M -- исходное сообщение.');

memo1.Lines.add('Пара чисел (a,b) является шифротекстом.');

memo1.Lines.Add('Нетрудно видеть, что длина шифротекста в схеме Эль-Гамаль длиннее исходного сообщения M вдвое.');

end;

procedure TForm1.DH1Click(Sender: TObject);

begin

memo1.Lines.Clear;

panel2.Visible:=false;

panel1.Visible:=false;

panel3.Visible:=false;

panel4.Visible:=false;

panel5.Visible:=false;

panel6.Visible:=true;

label23.Caption:='Алгоритм DH';

memo1.lines.add('Материалы по этому алгоритму отсутствуют!!');

memo1.lines.add('');

memo1.lines.add('По вопросам проблем обращайтесь на kam.erlan@mail.ru.');

end;

procedure TForm1.N7Click(Sender: TObject);

begin

Form3.Visible:=true;

end;

end.

Размещено на Allbest.ru

...

Подобные документы

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.

    курсовая работа [56,5 K], добавлен 26.06.2009

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат [23,5 K], добавлен 27.02.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.