Автор: Пользователь скрыл имя, 10 Января 2012 в 19:47, курсовая работа
Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
Введение 3
1.Методы защиты информации 4
1.1.Криптографические методы 4
1.1.1.Симметричные криптосистемы 5
1.1.2.Системы с открытым ключом 10
1.1.3.Электронная подпись 15
1.1.4.Квантовая криптография 16
1.2.Шифрование дисков 18
1.3.Метод парольной защиты 19
1.4.Методы защиты информации в Internet 20
2.Обеспечение безопасности информационных технологий 26
2.1.Защита от сбоев оборудования 26
2.2.Защита от вредоносных программ 28
2.3.Административные меры защиты 30
3.Программа 31
Заключение 36
Литература 37
{
int out=0;
int k=0,j=0;
for(int i=0;i<n;i++)
{
if(m[i]<
{
k=
whi
{
};
ret
};
};
return 0;
};
int countElem(int *m,int n,int a,int b)
{
int out=0;
for(int i=0;i<n;i++)
{
if((m[i]>
{
out
};
};
return out;
};
int SummAfterMaxElem(int *m,int n)
{
int i;
int max=m[0];
int maxI=0;
int out=0;
for(int i=0;i<n;i++)
{
if(max<m[
{
max
max
};
};
for(i=maxI+1;i<
{
out+=m[i]
};
return out;
};
int * NewMass(int *m,int n,int a,int b)
{
int i;
int *nm;
nm=new int[n];
int j=0;
for(int i=0;i<n;i++)
{
if((m[i]>
{
nm[
j++
};
};
for(i=j;i<n;i++
{
nm[i]=0;
};
return nm;
};
ЗАКЛЮЧЕНИЕ
Безопасность
Литература
1.Баричев С. «Криптография без секретов»
2.Журнал «СпецХакер №04(41)-2004»
3. http:\\5ballov.ru\
4. http:\\kaspersky.ru\
5. http:\\referat.ru\