Страницу Назад
Поискать другие аналоги этой работы
5 Принципы защиты электронной информацииID: 83883Дата закачки: 10 Ноября 2012 Продавец: OstVER (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Рефераты Форматы файлов: Microsoft Word Описание: Содержание 1. Введение........................................................................................................................................ 4 2. Меры информационной безопасности.................................................................. 5 3. Технические меры защиты информации............................................................ 6 4. Аппаратные средства защиты..................................................................................... 7 4.1. защита от сбоев в электропитании......................................................................................... 7 4.2. защита от сбоев процессоров.................................................................................................... 7 4.3. защита от сбоев устройств для хранения информации..................................................... 8 4.4. защита от утечек информации электромагнитных излучений........................................ 8 5. Программные средства защиты информации................................................. 9 5.1. Средства архивации информации........................................................................................... 9 5.2. Антивирусные программы..................................................................................................... 10 5.2.1. Классификация компьютерных вирусов........................................................................... 10 5.2.1.1. Резидентные вирусы...................................................................................................... 11 5.2.1.2. Нерезидентные вирусы................................................................................................. 11 5.2.1.3. Стелс-вирусы.................................................................................................................. 11 5.2.1.4. Полиморфик-вирусы..................................................................................................... 11 5.2.1.5. Файловые вирусы.......................................................................................................... 12 5.2.1.6. Загрузочные вирусы...................................................................................................... 12 5.2.1.7. Макро-вирусы................................................................................................................. 13 5.2.1.8. Сетевые вирусы.............................................................................................................. 13 5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14 5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14 5.2.2.1. Профилактика заражения компьютера........................................................................ 14 5.2.2.2. Восстановление пораженных объектов....................................................................... 15 5.2.2.3. Классификация антивирусных программ.................................................................. 15 5.2.2.4. Сканеры........................................................................................................................... 15 5.2.2.5. CRC-сканеры.................................................................................................................. 16 5.2.2.6. Блокировщики................................................................................................................ 16 5.2.2.7. Иммунизаторы................................................................................................................ 17 5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17 5.3. Криптографические методы защиты................................................................................... 18 5.3.1. Требования к криптосистемам............................................................................................ 19 5.3.2. Симметричные криптосистемы.......................................................................................... 20 5.3.3. Системы с открытым ключом............................................................................................ 20 5.3.4. Электронная подпись.......................................................................................................... 21 5.3.5. Управление ключами........................................................................................................... 22 5.3.5.1. Генерация ключей.......................................................................................................... 22 5.3.5.2. Накопление ключей....................................................................................................... 22 5.3.5.3. Распределение ключей.................................................................................................. 23 5.3.6. Реализация криптографических методов......................................................................... 23 5.4. Идентификация и аутентификация...................................................................................... 24 5.5. Управление доступом.............................................................................................................. 26 5.6. Протоколирование и аудит..................................................................................................... 26 6. Безопасность баз данных.............................................................................................. 27 6.1. Управление доступом в базах данных.................................................................................. 28 6.2. Управление целостностью данных....................................................................................... 28 6.3. Управление параллелизмом................................................................................................... 28 6.4. Восстановление данных.......................................................................................................... 29 6.4.1. Транзакция и восстановление............................................................................................. 30 6.4.2. Откат и раскрутка транзакции............................................................................................ 30 7. Защита информации при работе в сетях........................................................... 31 7.1. межсетевые экраны и требования к ним............................................................................ 31 7.2. Использование электронной почты...................................................................................... 33 7.2.1. Защита от фальшивых адресов........................................................................................... 33 7.2.2. Защита от перехвата............................................................................................................. 33 8. Заключение.............................................................................................................................. 34 9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35 1. Введение В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства. Размер файла: 54,6 Кбайт Фаил: (.zip)
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Технологический процесс механической обработки детали - фитингСИНЕРГИЯ Правоведение (Темы 1-15) Тест 98 баллов СИНЕРГИЯ Маркетинг Тест 98 баллов 2023 год СИНЕРГИЯ Информационно-коммуникационные технологии для профессиональной деятельности Тест 100 баллов 2023 год СИНЕРГИЯ Введение в юридическую профессию 2 семестр 2023 год Тест 95 баллов 2023 год СИНЕРГИЯ Правовые основы цифровизации государственного управления Тест 90 баллов 2023 год СИНЕРГИЯ Цифровая экономика Тест 6, 7, 8, итоговый Тест 100 баллов 2023 год Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационные технологии и системы / Принципы защиты электронной информации
Вход в аккаунт: