Принципы защиты электронной информации

Цена:
5 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-25803.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

1. Введение........................................................................................................................................ 4
2. Меры информационной безопасности.................................................................. 5
3. Технические меры защиты информации............................................................ 6
4. Аппаратные средства защиты..................................................................................... 7
4.1. защита от сбоев в электропитании......................................................................................... 7
4.2. защита от сбоев процессоров.................................................................................................... 7
4.3. защита от сбоев устройств для хранения информации..................................................... 8
4.4. защита от утечек информации электромагнитных излучений........................................ 8
5. Программные средства защиты информации................................................. 9
5.1. Средства архивации информации........................................................................................... 9
5.2. Антивирусные программы..................................................................................................... 10
5.2.1. Классификация компьютерных вирусов........................................................................... 10
5.2.1.1. Резидентные вирусы...................................................................................................... 11
5.2.1.2. Нерезидентные вирусы................................................................................................. 11
5.2.1.3. Стелс-вирусы.................................................................................................................. 11
5.2.1.4. Полиморфик-вирусы..................................................................................................... 11
5.2.1.5. Файловые вирусы.......................................................................................................... 12
5.2.1.6. Загрузочные вирусы...................................................................................................... 12
5.2.1.7. Макро-вирусы................................................................................................................. 13
5.2.1.8. Сетевые вирусы.............................................................................................................. 13
5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14
5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14
5.2.2.1. Профилактика заражения компьютера........................................................................ 14
5.2.2.2. Восстановление пораженных объектов....................................................................... 15
5.2.2.3. Классификация антивирусных программ.................................................................. 15
5.2.2.4. Сканеры........................................................................................................................... 15
5.2.2.5. CRC-сканеры.................................................................................................................. 16
5.2.2.6. Блокировщики................................................................................................................ 16
5.2.2.7. Иммунизаторы................................................................................................................ 17
5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17
5.3. Криптографические методы защиты................................................................................... 18
5.3.1. Требования к криптосистемам............................................................................................ 19
5.3.2. Симметричные криптосистемы.......................................................................................... 20
5.3.3. Системы с открытым ключом............................................................................................ 20
5.3.4. Электронная подпись.......................................................................................................... 21
5.3.5. Управление ключами........................................................................................................... 22
5.3.5.1. Генерация ключей.......................................................................................................... 22
5.3.5.2. Накопление ключей....................................................................................................... 22
5.3.5.3. Распределение ключей.................................................................................................. 23
5.3.6. Реализация криптографических методов......................................................................... 23
5.4. Идентификация и аутентификация...................................................................................... 24
5.5. Управление доступом.............................................................................................................. 26
5.6. Протоколирование и аудит..................................................................................................... 26
6. Безопасность баз данных.............................................................................................. 27
6.1. Управление доступом в базах данных.................................................................................. 28
6.2. Управление целостностью данных....................................................................................... 28
6.3. Управление параллелизмом................................................................................................... 28
6.4. Восстановление данных.......................................................................................................... 29
6.4.1. Транзакция и восстановление............................................................................................. 30
6.4.2. Откат и раскрутка транзакции............................................................................................ 30
7. Защита информации при работе в сетях........................................................... 31
7.1. межсетевые экраны и требования к ним............................................................................ 31
7.2. Использование электронной почты...................................................................................... 33
7.2.1. Защита от фальшивых адресов........................................................................................... 33
7.2.2. Защита от перехвата............................................................................................................. 33
8. Заключение.............................................................................................................................. 34
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35

1. Введение
В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
МИ 2627-2000 ГСИ. Счетчики, расходомеры-счетчики газа. Методика поверки. Общие положения
Настоящая рекомендация распространяется на счетчики и расходомеры-счетчики газа (далее - счетчики), применяемые в коммунальных и производственных целях, и устанавливает общие требования к организации и порядку проведения их первичной и периодической поверок. Настоящая рекомендация предназначена для применения органами Государственной метрологической службы и аккредитованными на право проведения поверки счетчиков метрологическими службами юридических лиц. Содержание 1 Область применения 2 Нормат
User alfFRED : 7 мая 2013
Контрольная работа _Экономика труда_вар 20
Общее задание для всех вариантов: Опишите ваше рабочее место с точки зрения выполняемых функций и поставленных целей. Определите, какой из мотивационных типов (согласно модели Герчикова В.И.) является наиболее подходящим для кандидата на данную рабочую позицию. Опишите используемую систему оплаты труда и проанализируйте её адекватность по отношению к рассматриваемой рабочей позиции (рабочего места). Учитывает ли применяемая система оплаты труда трудоёмкость выполняемых вами работ? Если да – то к
User lenok333 : 11 сентября 2016
100 руб.
Сальник устьевой СУС1-73-31 Сборочный чертеж-Деталировка: Головка шаровая, Втулка, Корпус-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
Сальник устьевой СУС1-73-31 Сборочный чертеж-Деталировка: Головка шаровая, Втулка, Корпус-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
User lenya.nakonechnyy.92@mail.ru : 20 февраля 2018
553 руб.
Сальник устьевой СУС1-73-31 Сборочный чертеж-Деталировка: Головка шаровая, Втулка, Корпус-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
Расчет технико-экономических показателей автотранспортного предприятия на выполнение производственной программы по ТО-2 автомобилей ГАЗ-3504
Содержание 1.Введение 2.Расчёт производственной программы по техническому обслуживанию и ремонту подвижного состава 3.Расчёт штатной численности ремонтных рабочих 4.Расчет затрат предприятия на выполнение производственной программы по ТО и ТР подвижного состава 5.Калькуляция полной себестоимости 6.Расчет финансовых показателей от выполнения ТО(ТР) сторонними организациями 7.Заключение
User belyaev27 : 18 декабря 2016
250 руб.
Расчет технико-экономических показателей автотранспортного предприятия на выполнение производственной программы по ТО-2 автомобилей ГАЗ-3504
up Наверх