Принципы защиты электронной информации
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. Введение........................................................................................................................................ 4
2. Меры информационной безопасности.................................................................. 5
3. Технические меры защиты информации............................................................ 6
4. Аппаратные средства защиты..................................................................................... 7
4.1. защита от сбоев в электропитании......................................................................................... 7
4.2. защита от сбоев процессоров.................................................................................................... 7
4.3. защита от сбоев устройств для хранения информации..................................................... 8
4.4. защита от утечек информации электромагнитных излучений........................................ 8
5. Программные средства защиты информации................................................. 9
5.1. Средства архивации информации........................................................................................... 9
5.2. Антивирусные программы..................................................................................................... 10
5.2.1. Классификация компьютерных вирусов........................................................................... 10
5.2.1.1. Резидентные вирусы...................................................................................................... 11
5.2.1.2. Нерезидентные вирусы................................................................................................. 11
5.2.1.3. Стелс-вирусы.................................................................................................................. 11
5.2.1.4. Полиморфик-вирусы..................................................................................................... 11
5.2.1.5. Файловые вирусы.......................................................................................................... 12
5.2.1.6. Загрузочные вирусы...................................................................................................... 12
5.2.1.7. Макро-вирусы................................................................................................................. 13
5.2.1.8. Сетевые вирусы.............................................................................................................. 13
5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14
5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14
5.2.2.1. Профилактика заражения компьютера........................................................................ 14
5.2.2.2. Восстановление пораженных объектов....................................................................... 15
5.2.2.3. Классификация антивирусных программ.................................................................. 15
5.2.2.4. Сканеры........................................................................................................................... 15
5.2.2.5. CRC-сканеры.................................................................................................................. 16
5.2.2.6. Блокировщики................................................................................................................ 16
5.2.2.7. Иммунизаторы................................................................................................................ 17
5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17
5.3. Криптографические методы защиты................................................................................... 18
5.3.1. Требования к криптосистемам............................................................................................ 19
5.3.2. Симметричные криптосистемы.......................................................................................... 20
5.3.3. Системы с открытым ключом............................................................................................ 20
5.3.4. Электронная подпись.......................................................................................................... 21
5.3.5. Управление ключами........................................................................................................... 22
5.3.5.1. Генерация ключей.......................................................................................................... 22
5.3.5.2. Накопление ключей....................................................................................................... 22
5.3.5.3. Распределение ключей.................................................................................................. 23
5.3.6. Реализация криптографических методов......................................................................... 23
5.4. Идентификация и аутентификация...................................................................................... 24
5.5. Управление доступом.............................................................................................................. 26
5.6. Протоколирование и аудит..................................................................................................... 26
6. Безопасность баз данных.............................................................................................. 27
6.1. Управление доступом в базах данных.................................................................................. 28
6.2. Управление целостностью данных....................................................................................... 28
6.3. Управление параллелизмом................................................................................................... 28
6.4. Восстановление данных.......................................................................................................... 29
6.4.1. Транзакция и восстановление............................................................................................. 30
6.4.2. Откат и раскрутка транзакции............................................................................................ 30
7. Защита информации при работе в сетях........................................................... 31
7.1. межсетевые экраны и требования к ним............................................................................ 31
7.2. Использование электронной почты...................................................................................... 33
7.2.1. Защита от фальшивых адресов........................................................................................... 33
7.2.2. Защита от перехвата............................................................................................................. 33
8. Заключение.............................................................................................................................. 34
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35
1. Введение
В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
1. Введение........................................................................................................................................ 4
2. Меры информационной безопасности.................................................................. 5
3. Технические меры защиты информации............................................................ 6
4. Аппаратные средства защиты..................................................................................... 7
4.1. защита от сбоев в электропитании......................................................................................... 7
4.2. защита от сбоев процессоров.................................................................................................... 7
4.3. защита от сбоев устройств для хранения информации..................................................... 8
4.4. защита от утечек информации электромагнитных излучений........................................ 8
5. Программные средства защиты информации................................................. 9
5.1. Средства архивации информации........................................................................................... 9
5.2. Антивирусные программы..................................................................................................... 10
5.2.1. Классификация компьютерных вирусов........................................................................... 10
5.2.1.1. Резидентные вирусы...................................................................................................... 11
5.2.1.2. Нерезидентные вирусы................................................................................................. 11
5.2.1.3. Стелс-вирусы.................................................................................................................. 11
5.2.1.4. Полиморфик-вирусы..................................................................................................... 11
5.2.1.5. Файловые вирусы.......................................................................................................... 12
5.2.1.6. Загрузочные вирусы...................................................................................................... 12
5.2.1.7. Макро-вирусы................................................................................................................. 13
5.2.1.8. Сетевые вирусы.............................................................................................................. 13
5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14
5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14
5.2.2.1. Профилактика заражения компьютера........................................................................ 14
5.2.2.2. Восстановление пораженных объектов....................................................................... 15
5.2.2.3. Классификация антивирусных программ.................................................................. 15
5.2.2.4. Сканеры........................................................................................................................... 15
5.2.2.5. CRC-сканеры.................................................................................................................. 16
5.2.2.6. Блокировщики................................................................................................................ 16
5.2.2.7. Иммунизаторы................................................................................................................ 17
5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17
5.3. Криптографические методы защиты................................................................................... 18
5.3.1. Требования к криптосистемам............................................................................................ 19
5.3.2. Симметричные криптосистемы.......................................................................................... 20
5.3.3. Системы с открытым ключом............................................................................................ 20
5.3.4. Электронная подпись.......................................................................................................... 21
5.3.5. Управление ключами........................................................................................................... 22
5.3.5.1. Генерация ключей.......................................................................................................... 22
5.3.5.2. Накопление ключей....................................................................................................... 22
5.3.5.3. Распределение ключей.................................................................................................. 23
5.3.6. Реализация криптографических методов......................................................................... 23
5.4. Идентификация и аутентификация...................................................................................... 24
5.5. Управление доступом.............................................................................................................. 26
5.6. Протоколирование и аудит..................................................................................................... 26
6. Безопасность баз данных.............................................................................................. 27
6.1. Управление доступом в базах данных.................................................................................. 28
6.2. Управление целостностью данных....................................................................................... 28
6.3. Управление параллелизмом................................................................................................... 28
6.4. Восстановление данных.......................................................................................................... 29
6.4.1. Транзакция и восстановление............................................................................................. 30
6.4.2. Откат и раскрутка транзакции............................................................................................ 30
7. Защита информации при работе в сетях........................................................... 31
7.1. межсетевые экраны и требования к ним............................................................................ 31
7.2. Использование электронной почты...................................................................................... 33
7.2.1. Защита от фальшивых адресов........................................................................................... 33
7.2.2. Защита от перехвата............................................................................................................. 33
8. Заключение.............................................................................................................................. 34
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35
1. Введение
В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
Другие работы
Цифровая обработка сигналов
astoria
: 24 февраля 2021
Задача №1. Имеем Х(nТ) = (0.6; 0.2; - 0.4; 0.1). Имеем h (nТ) = (0.7; 0.4; 0.2; 0.1). Произвести расчёт выходного сигнала с помощью линейной или круговой свёртки. Количество выходных отсчётов должно быть равно 7.
Задача № 2. Пользуясь данными Задачи № 1 произвести расчёт комплексного спектра входного сигнала с помощью операции ДПФ или операции БПФ.
Задача № 3. Пользуясь данными Задачи № 1 произвести расчёт комплексной передаточной характеристики с помощью операции ДПФ или операции БПФ.
Задач
300 руб.
Статистическое изучение цен на недвижимость
Lokard
: 29 ноября 2013
Содержание
Введение……………………………………………………………………….….3
Глава 1. Теоретические основы статистического изучения цен
1.1 Понятие цены………………………………………………….……….……...5
1.2 Показатели статистики цен………………………………………………….10
1.3 Методы расчета и анализа индексов цен……………………………14
Глава 2. Статистический анализ цен на недвижимость Приволжского Федерального Округа
2.1 Статистический анализ цен по всем квартирам различных типов Приволжского Федерального Округа…………………………………………..20
2.2 Статистический анализ цен по кв
10 руб.
Расчет электрической части станции ГРЭС 1800 МВ
romanoff81
: 27 ноября 2009
СОДЕРЖАНИЕ:
Введение
1. Расчет среднегодовых энергетических показателей станции
2 Энергетические показатели работы электростанции
3. Проектная себестоимость электрической энергии, отпущенной с шин электростанции
4. Расчет среднегодовых технико-экономических показателей работы электрической сети.
5. Расчет сетевого графика для ремонта барабанной мельницы
Список используемых источников
10 руб.
Теплотехника РГАУ-МСХА 2018 Задача 7 Вариант 22
Z24
: 27 января 2026
Паропровод диаметром d2/d1 (рис. 8.3) покрыт слоем совелитовой изоляции толщиной δ2, мм. Коэффициенты теплопроводности материала трубы λ1, изоляции λ2=0,1 Вт/(м·К). Температуры пара tж1 и окружающего воздуха tж2, °С. Требуется определить линейный коэффициент теплопередачи kl, Вт/(м2·K), линейную плотность теплового потока ql, Вт/м и температуру наружной поверхности паропровода t3, °С
Ответить на вопросы:
Сформулируйте закон теплопроводности Фурье и дайте его математическое выражение.
Какой
200 руб.