Қауіпсіздікті қамтамасыз ету

Автор: S****@yandex.ru, 28 Ноября 2011 в 15:37, курсовая работа

Описание работы

Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.

Содержание

Кіріспе................................................................................................................. 3
І. Негізгі бөлім
1.1 Ақпаратты қорғауға жалпы түсініктеме.................................................... 5
1.2 Ақпараттық қауіпсіздік және оның саясаты............................................. 5
1.3 Ақпаратты қауіпсіздендіру түрлері және қорғау әдістері....................... 8
1.4 Ақпаратты шифрлеу жүйелері................................................................. 10
1.5 Ақпараттық қауіпсіздіктің негізгі қауіптері........................................... 13
1.6 Қауіпсіздікті қамтамасыз ету.................................................................. 14
1.7 Ақпаратты қысу мүмкіндігі...................................................................... 15
ІІ. Криптография.................................................................................................. 16
1.8 Криптографиялық қорғау мүмкіндігі..................................................... 20
1.9 Криптоалгоритмнің классификациясы................................................... 20
2.1 Экспортқа арналған криптографиялық алгоритмдер............................ 21
2.2 Симметриялы немесе ассиметриялы криптографиялық алгоритм...... 21
2.3 Файлдарды шифрлау................................................................................ 22
2.4 Цезарьдың орын ауыстыру әдісі............................................................. 23
2.5 Криптожүйелердің шаралары.................................................................. 24
2.6 Гаммерлеу................................................................................................. 24
2.7 Ашық кілтті жүйелер............................................................................... 25
2.8 Криптографиялық қызметтердің типтері............................................... 27
ІІІ. Қорытынды..................................................................................................... 28
ІV. Қолданылған әдебиеттер............................................................................... 29

Работа содержит 1 файл

Курстық жумыс.doc

— 381.50 Кб (Скачать)