*
*


CAPTCHA Image   Reload Image
X

Программные методы защиты информации

рефераты, информатика

Объем работы: 19 стр.

Год сдачи: 2009

Стоимость: 250 руб.

Просмотров: 653

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 2
1.Современное состояние и перспективы развития информационной безопасности в телекоммуникационных системах информации 3
2.Программные методы защиты информации 6
Заключение 18
Список литературы 19
Российская отрасль информационных технологий начала формироваться сравнительно недавно и сегодня является одной из наиболее динамично развивающихся в стране. Так, в течение последних двух лет российский сектор информационных технологий демонстрировал устойчивый и стабильный рост в среднем на уровне 20-25% в год и достиг в 2001 году 3.2 млрд. долл. Эта тенденция сохранится и в дальнейшем. По данным UBS Warburg, в 2003 году объем российского сектора информационных технологий составит 4.6 млрд. долл.
В 1999-2001 гг. российский сектор ИТ составил 1.16% от национального ВВП, что примерно соответствует среднему уровню развивающихся стран Восточной Европы и Латинской Америке.
Производительность труда в секторе ИКТ, по данным McKinsey Global Institute, является самой высокой в российской экономике и составляет 38% от уровня США. Для сравнения производительность труда в российской нефтедобывающей отрасли составляет - 15%, в среднем по российской экономике этот показатель достигает 18%.
В российской отрасли ИТ в настоящее время работает около 10 тысяч предприятий. Эта цифра будет расти, тем более что Россия располагает не до конца использованным стратегическим ресурсом в 1.3 млн. программистов.
Информатизация страны продолжается. Об этом свидетельствует то, что доля аппаратного обеспечения в структуре российского ИТ-рынка намного выше, чем в странах Центральной и Западной Европы и в среднем по всему миру. Однако, роль программного обеспечения и ИТ-услуг значительно возросла по сравнению с 1998 годом. Пока же продажи ПК составляют основную долю российского сектора ИТ -более 50%.
Согласно утвержденной Правительством России, федеральной программе \"Электронная Россия\" предполагается к 2010 году довести долю ИТ-сектора в ВВП России до 2%, что составит около 10 млрд. долл.
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Inte
et до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу