Зміст
Введення
. Загальна модель безпечного обміну інформацією
.1 Основи криптології
.2 Оцінка надійності криптоалгоритмів
.3 Класифікація методів шифрування інформації
.4 Абсолютно стійкий шифр
.5 Завдання аутентифікації інформації
.6 Захист від випадкових спотворень
.7 Контроль цілісності з використанням криптографічних методів
.8 Висновки
. Визначення імовірнісних характеристик довічного каналу
.1 Постановка завдання
.2 Основні поняття завадостійкого кодування
.3 Імовірнісні характеристики при повністю відомому сигналі
.4 Прийом сигналів з невизначеною фазою
.5 Висновки
. Оцінка якості прийому кодограм зі стиранням
.1 Оцінка оптимального когерентного прийому
.2 Оцінка оптимального некогерентного прийому
.3 Висновки
Висновок
Список використаних джерел
Введення
Несанкціонований доступ до інформації в комп'ютерних мережах перетворився сьогодні в одну з найсерйозніших проблем, що стоять на шляху розвитку телекомунікаційного середовища та інформаційної інфраструктури суспільства. Країни, де обчислювальні системи та комп'ютерні мережі проникли в усі сфери людської діяльності, особливо страждають від наслідків комп'ютерних зловживань.
У Росії, з розвитком інформаційних технологій і громадських мереж передачі даних, теж починає відчуватися важливість створення та розвитку надійних засобів забезпечення інформаційної безпеки.
Забезпечення інформаційної безпеки в закритих комп'ютерних системах успішно розробляються протягом значного періоду часу.
Забезпечення безпеки у відкритих комп'ютерних мережах, таких, як Internet, не має довгої історії і потужною дослідної бази. Відсутність деяких обов'язкових вимог до безпеки систем (які притаманні закритим комп'ютерним системам, що обробляють державну конфіденційну інформацію), компромісний характер рішень задач безпеки у відкритих мережах, викликаний функціональними вимогами до них, різноманітність програмного забезпечення - всі ці причини призвели до відсутності єдиної методології вирішення завдань забезпечення безпеки у відкритих комп'ютерних мережах.
Найважливішою характеристикою будь-якої комп'ютерної системи незалежно від її складності і призначення стає безпека циркулюючої в ній інформації. У першу чергу це пояснюється все прискорюють темпи науково-технічного прогресу, результатом якого є все більш досконалі комп'ютерні технології. Їх поява не тільки ставить нові проблеми забезпечення безпеки, але і представляє, здавалося б, вже вирішені питання в абсолютно новому ракурсі [3, 12]. Як наголошується в [4, 10, 16, 17], трудомісткості вирішення завдання захисту інформації також сприяють:
збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерної техніки;
зосередження в єдиних базах даних інформації різного призначення і приналежності;
розширення кола користувачів, що мають доступ до ресурсів комп'ютерної системи і знаходяться в ній масивам даних;
ускладнення режимів функціонування технічних засобів комп'ютерної системи...