Постановка задачи и сфера ее использования — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Постановка задачи и сфера ее использования

2020-04-01 97
Постановка задачи и сфера ее использования 0.00 из 5.00 0 оценок
Заказать работу

 

Необходимо написать программу, которая смогла бы шифровать файлы с использованием алгоритма книжного шифра, а также разработать удобный и простой интерфейс пользователя, чтобы облегчить использование программы.

Метод книжного шифра был избран из всех возможных потому, что при относительной простоте реализации он является достаточно криптостойким.

Также к программе были предъявлены такие требования:

Компилятор должен быть бесплатным.

Сама программы могла бы без труда, быть перенесена на другие платформы, например Linux или Mac OS. Без значительных усилий по доработке программного кода.

Сферой использования данного программного продукта является широкий круг пользователей, которым необходимо защищать свои данные, находящиеся на их персональной ЭВМ.

 

 


ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

 

Проблема защиты информации в современном обществе охватила экономическую, социальную, политическую сферы деятельности людей. Причем сегодня защита данных представляет собой сложный комплекс технических, правовых, организационных мероприятий, проводимых в целях сохранения от несанкционированного доступа информации каждого пользователя.

Вместе с новым тысячелетием появилось такое явление, как информационное противодействие. Это понятие включает в себя «процесс воздействия на компьютерную систему с использованием программно-технических средств и имеющий следствием активизацию некоторого программного средства в данной системе, приводящую к любому негативному отключению от предписанных алгоритмов работы системы».

Множество способов доступа к информации, широкое использование компьютерной техники позволяют злоумышленнику практически в любой момент и в любом месте осуществлять действия, представляющие угрозу информационной безопасности. Результаты проведенных опросов показывают, что в настоящее время среди основных угроз безопасности 43% составляют вирусы, 26% - отказ в работе важнейших корпоративных систем, 15% - атаки с целью вызвать отказ в обслуживании, 14% - проникновение извне, 11% - проникновение изнутри, 5% - нарушение целостности данных, 3% - финансовое мошенничество, 2% - хищение коммерческой информации.

Защита документальной информации в компьютерных системах и сетях на сегодняшний день является одним из приоритетных направлений в деятельности компаний компьютерной индустрии и является важным направлением работы любой организации, которая использует в своей деятельности информационные технологии. Одним из аспектов проблемы является вопрос о защите электронных документов. Постепенное внедрение систем электронного документооборота в учреждениях и на предприятиях, использование информационных технологий при создании, исполнении и хранении документов поставили перед сферой документоведения и делопроизводства необходимость изучения проблем защиты документальной информации в компьютерных системах и сетях. Специалисты, работающие в данных областях, должны владеть вопросами, связанными с определением, классификацией угроз безопасности, методами и средствами защиты электронных документов.

Безбумажная технология предполагает электронное представление информации. Информационные системы осуществляют автоматическую подготовку и обмен разнообразных электронных документов: приказов, инструкций, отчетов, справочных и других рабочих документов, используемых должностными лицами и пользователями, а также циркулирующих между подразделениями учреждения и внешними организациями по средствам сетевых технологий.

Документы, обрабатываемые в компьютерной системе и имеющие электронное представление, по своей физической природе не имеют реквизитов, присущих бумажным документам. Они в значительной степени уязвимы как перед случайным искажением, так и перед злоумышленной манипуляцией. За неимением механической защиты, фальсификация электронного документа достаточна проста и может вообще не поддаваться обнаружению, причем в роли злоумышленника могут выступать законные отправители документа либо третья сторона. Электронные документы должны иметь юридически значимые реквизиты, позволяющие получателю убедиться в целостности получаемого документа, в подлинности его отправителя, а также обеспечение от подлога со стороны получателя. Как и в бумажных документах, эти реквизиты должны легко вырабатываться законным отправителем, легко проверяться законным получателем и быть сложными для подделки.

Одним из аспектов проблемы обеспечения безопасности документальной информации в компьютерных системах и сетях является определение, анализ и классификация возможных угроз безопасности. Перечень угроз, оценка вероятности их реализации, а также модель нарушителя служат основой для формулировки требований к системе защиты.

 


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.