Страницу Назад
Поискать другие аналоги этой работы
5 Принципы защиты электронной информацииID: 83883Дата закачки: 10 Ноября 2012 Продавец: OstVER (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Рефераты Форматы файлов: Microsoft Word Описание: Содержание 1. Введение........................................................................................................................................ 4 2. Меры информационной безопасности.................................................................. 5 3. Технические меры защиты информации............................................................ 6 4. Аппаратные средства защиты..................................................................................... 7 4.1. защита от сбоев в электропитании......................................................................................... 7 4.2. защита от сбоев процессоров.................................................................................................... 7 4.3. защита от сбоев устройств для хранения информации..................................................... 8 4.4. защита от утечек информации электромагнитных излучений........................................ 8 5. Программные средства защиты информации................................................. 9 5.1. Средства архивации информации........................................................................................... 9 5.2. Антивирусные программы..................................................................................................... 10 5.2.1. Классификация компьютерных вирусов........................................................................... 10 5.2.1.1. Резидентные вирусы...................................................................................................... 11 5.2.1.2. Нерезидентные вирусы................................................................................................. 11 5.2.1.3. Стелс-вирусы.................................................................................................................. 11 5.2.1.4. Полиморфик-вирусы..................................................................................................... 11 5.2.1.5. Файловые вирусы.......................................................................................................... 12 5.2.1.6. Загрузочные вирусы...................................................................................................... 12 5.2.1.7. Макро-вирусы................................................................................................................. 13 5.2.1.8. Сетевые вирусы.............................................................................................................. 13 5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14 5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14 5.2.2.1. Профилактика заражения компьютера........................................................................ 14 5.2.2.2. Восстановление пораженных объектов....................................................................... 15 5.2.2.3. Классификация антивирусных программ.................................................................. 15 5.2.2.4. Сканеры........................................................................................................................... 15 5.2.2.5. CRC-сканеры.................................................................................................................. 16 5.2.2.6. Блокировщики................................................................................................................ 16 5.2.2.7. Иммунизаторы................................................................................................................ 17 5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17 5.3. Криптографические методы защиты................................................................................... 18 5.3.1. Требования к криптосистемам............................................................................................ 19 5.3.2. Симметричные криптосистемы.......................................................................................... 20 5.3.3. Системы с открытым ключом............................................................................................ 20 5.3.4. Электронная подпись.......................................................................................................... 21 5.3.5. Управление ключами........................................................................................................... 22 5.3.5.1. Генерация ключей.......................................................................................................... 22 5.3.5.2. Накопление ключей....................................................................................................... 22 5.3.5.3. Распределение ключей.................................................................................................. 23 5.3.6. Реализация криптографических методов......................................................................... 23 5.4. Идентификация и аутентификация...................................................................................... 24 5.5. Управление доступом.............................................................................................................. 26 5.6. Протоколирование и аудит..................................................................................................... 26 6. Безопасность баз данных.............................................................................................. 27 6.1. Управление доступом в базах данных.................................................................................. 28 6.2. Управление целостностью данных....................................................................................... 28 6.3. Управление параллелизмом................................................................................................... 28 6.4. Восстановление данных.......................................................................................................... 29 6.4.1. Транзакция и восстановление............................................................................................. 30 6.4.2. Откат и раскрутка транзакции............................................................................................ 30 7. Защита информации при работе в сетях........................................................... 31 7.1. межсетевые экраны и требования к ним............................................................................ 31 7.2. Использование электронной почты...................................................................................... 33 7.2.1. Защита от фальшивых адресов........................................................................................... 33 7.2.2. Защита от перехвата............................................................................................................. 33 8. Заключение.............................................................................................................................. 34 9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35 1. Введение В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства. Размер файла: 54,6 Кбайт Фаил: ![]()
Скачано: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать!
СИНЕРГИЯ Правовые основы цифровизации государственного управления Тест 90 баллов 2023 год
Университет «Синергия» Автоматизированные системы управления в машиностроительной промышленности (Итоговый тест) МТИ МосТех МосАП МФПУ Синергия Цифровая экономика Тест 3, 4, 5, итоговый Тест 100 из 100 баллов 2023 год СИНЕРГИЯ Правоведение (Темы 1-15) Тест 98 баллов СИНЕРГИЯ Маркетинг Тест 98 баллов 2023 год СИНЕРГИЯ Информационно-коммуникационные технологии для профессиональной деятельности Тест 100 баллов 2023 год СИНЕРГИЯ Введение в юридическую профессию 2 семестр 2023 год Тест 95 баллов 2023 год Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационные технологии и системы / Принципы защиты электронной информации