Автор работы: Пользователь скрыл имя, 22 Декабря 2012 в 18:40, курсовая работа
Широкое внедрение компьютеров и компьютерных технологий во всей сфере человеческой деятельности, помимо очевидных преимуществ, несет с собой и многочисленные проблемы, наиболее сложной из которых является информационная безопасность, так как автоматизированные системы обработки информации чрезвычайно уязвимы по отношению к злоумышленным действиям.
В связи с этим, важнейшей характеристикой любой компьютерной системы, независимо от ее сложности и назначения, становится безопасность циркулирующей в ней информации.
Введение……………………………………………………………………
1. Теоретическая часть……………………………………………………….
Введение……………………………………………………………………
1.1 Основное понятие……………………………………………………..
1.2 Классификация………………………………………………………...
1.3 Характеристика………………………………………………………..
Заключение………………………………………………………………...
2. Практическая часть………………………………………………………..
2.1 Общая характеристика задачи………………………………………..
2.2 Описание алгоритма решения задачи………………………………..
Список использованных источников…………………………………….
Известными стандартами в области криптографии являются: для шифрования данных – DES (США) и ГОСТ 28147-89, для работы с электронной цифровой подписью – RSA (США) и ГОСТ 334.10-94. В течение трех десятков лет стандарт DES считался в международной политике одним из лучших образцов криптоалгоритмов (в его основе используются комбинации перестановок, замен и операций сложения по модулю два), используемых при хранении и передаче данных в вычислительных системах, в электронных системах платежей, при обмене коммерческой информацией и т.п. В последнее время стандарт DES (находит применение усиленный вариант стандарта - TripleDES – трижды шифрует информацию с помощью стандарта DES) теряет свои позиции из-за увеличения потенциальной возможности его взлома методом прямого подбора высокопроизводительными компьютерами (длина ключа у стандарта DES – 64 символа, аналогичный российский стандарт значительно более стойкий – имеет ключ длиной 256 символов). Ему на смену приходит стандарт шифрования AES, поддерживающий длину ключа до 256 символов. Сертификацией средств защиты информации занимаются ФАПСИ и Гостехкомиссия. На международном уровне используется стандарт ISO 15408, описывающий набор общих критериев защищенности информационной системы, из которых набираются технические условия для каждого класса средств защиты.
ЭЦП впервые появилась под законодательным актом 2 октября 2000 г., когда президент США Б.Клинтон подписал очередной закон не только ручкой, но и с помощью электронной цифровой подписи (подписанный закон уравнял в правах электронные и бумажные документы). Президент России В.Путин подписал Федеральный закон «Об электронной цифровой подписи» 10 января 2002 г.
В системе Банка России предписано использовать криптографические средства, реализующие отечественные стандарты безопасности: ГОСТ 28147-89 на алгоритм шифрования и ГОСТ 334.11-94 на цифровую подпись. Другим обязательным требованием по использованию криптографических средств является их сертифицированность в государственной организации, что гарантирует стойкость применяемой криптосистемы и определяет условия ее безопасной эксплуатации. [5, с.345-346]
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
Свидетельством ненадежности
может быть все время
Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах, а при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.
Как показывает практика, криптографические методы защиты действительно обеспечивают безопасность на достаточно высоком уровне. Несомненно, что данное направление будет быстро развиваться с появлением новых коммуникационных аппаратно-программных средств.
План:
2. |
Практическая часть……………………………… |
23 |
2.1 Общая характеристика задачи……………………………………….. |
23 | |
2.2 Описание алгоритма решения задачи……………………………….. |
25 |
Для написания практической части данной курсовой работы будет использована и решена задача «Вариант 2».
Наименование «Расчет стоимости выпечных изделий».
Условие:
Хлебозавод «Колобок» осуществляет деятельность, связанную с выпечкой и продажей хлебобулочных изделий. Данные на основании которых выполняется калькуляция стоимости выпечных изделий, приведены на рис. 2.1 и 2.2.
Расход продуктов | |
Компоненты выпечки |
Стоимость изготовления 1 кг компонента, руб. |
Бисквит |
15,00 |
Тесто песочное |
7,00 |
Крем сливочный |
25,00 |
Крем масляный |
23,00 |
Глазурь |
12,00 |
Рисунок № 2.1 – Данные
о стоимости компонентов выпечн
Стоимость выпечных изделий | ||||
Изделие |
Состав |
Количество компонента в изделии, кг |
Стоимость изготовления 1 кг компонента, руб. |
Стоимость компонента в изделии, руб. |
Пирожное бисквитно-кремовое |
Бисквит |
0,30 |
15,00 |
|
Крем масляный |
0,10 |
15,00 |
||
Глазурь |
0,05 |
15,00 |
||
Пирожное песочное со сливочным кремом |
Тесто песочное |
0,20 |
12,00 |
|
Крем сливочный |
0,10 |
25,00 |
Рисунок № 2.2 – Расчет стоимости выпечных изделий
Хлебозавод "Колобок" |
|||||||
Расчетный период | |||||||
с __.__.20__ |
по__.__.20__ | ||||||
Калькуляция стоимости выпечных изделий | |||||||
Изделие |
Состав |
Стоимость | |||||
Пирожное бисквитно- |
Бисквит |
||||||
Крем масляный |
|||||||
Глазурь |
|||||||
ВСЕГО |
|||||||
Пирожное песочное со |
Тесто песочное |
||||||
Крем сливочный |
|||||||
ВСЕГО |
|||||||
Бухгалтер |
Рисунок № 2.3 – Форма калькуляции стоимости выпечных изделий
Цель решения задачи – рассчитать стоимость готовых выпечных изделий при помощи калькуляции.
Место решения – бухгалтерия
предприятия общественного
Занести в ячейку D13 формулу:
=ПРОСМОТР(B13;$A$5:$B$9)
Размножить введенную в ячейку D13 формулу для остальных ячеек (с D14 по D17) данной графы.
Занести в ячейку E13 формулу:
= C13*D13
Размножить введенную в E13 формулу для остальных ячеек (с E14 по E17) данной графы.
Результат вычислений представлен в Приложении 2.
Занести в ячейку F26 формулу:
=ПРОСМОТР(D26;$B$13:$B$17;$E$
Размножить внесенную в ячейку F26 формулу для остальных ячеек (F27; F28 и F30; F31) данной графы.
В ячейку F29 занести формулу:
=СУММ(F26:F28)
В ячейку D18 занести формулу:
=СУММ(F30:F31) (Приложение 2).
Информация о работе Криптографические методы защиты информации и их использование при работе в сети