Принципы защиты электронной информации

Цена:
5 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-25803.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

1. Введение........................................................................................................................................ 4
2. Меры информационной безопасности.................................................................. 5
3. Технические меры защиты информации............................................................ 6
4. Аппаратные средства защиты..................................................................................... 7
4.1. защита от сбоев в электропитании......................................................................................... 7
4.2. защита от сбоев процессоров.................................................................................................... 7
4.3. защита от сбоев устройств для хранения информации..................................................... 8
4.4. защита от утечек информации электромагнитных излучений........................................ 8
5. Программные средства защиты информации................................................. 9
5.1. Средства архивации информации........................................................................................... 9
5.2. Антивирусные программы..................................................................................................... 10
5.2.1. Классификация компьютерных вирусов........................................................................... 10
5.2.1.1. Резидентные вирусы...................................................................................................... 11
5.2.1.2. Нерезидентные вирусы................................................................................................. 11
5.2.1.3. Стелс-вирусы.................................................................................................................. 11
5.2.1.4. Полиморфик-вирусы..................................................................................................... 11
5.2.1.5. Файловые вирусы.......................................................................................................... 12
5.2.1.6. Загрузочные вирусы...................................................................................................... 12
5.2.1.7. Макро-вирусы................................................................................................................. 13
5.2.1.8. Сетевые вирусы.............................................................................................................. 13
5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14
5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14
5.2.2.1. Профилактика заражения компьютера........................................................................ 14
5.2.2.2. Восстановление пораженных объектов....................................................................... 15
5.2.2.3. Классификация антивирусных программ.................................................................. 15
5.2.2.4. Сканеры........................................................................................................................... 15
5.2.2.5. CRC-сканеры.................................................................................................................. 16
5.2.2.6. Блокировщики................................................................................................................ 16
5.2.2.7. Иммунизаторы................................................................................................................ 17
5.2.2.8. Перспективы борьбы с вирусами................................................................................ 17
5.3. Криптографические методы защиты................................................................................... 18
5.3.1. Требования к криптосистемам............................................................................................ 19
5.3.2. Симметричные криптосистемы.......................................................................................... 20
5.3.3. Системы с открытым ключом............................................................................................ 20
5.3.4. Электронная подпись.......................................................................................................... 21
5.3.5. Управление ключами........................................................................................................... 22
5.3.5.1. Генерация ключей.......................................................................................................... 22
5.3.5.2. Накопление ключей....................................................................................................... 22
5.3.5.3. Распределение ключей.................................................................................................. 23
5.3.6. Реализация криптографических методов......................................................................... 23
5.4. Идентификация и аутентификация...................................................................................... 24
5.5. Управление доступом.............................................................................................................. 26
5.6. Протоколирование и аудит..................................................................................................... 26
6. Безопасность баз данных.............................................................................................. 27
6.1. Управление доступом в базах данных.................................................................................. 28
6.2. Управление целостностью данных....................................................................................... 28
6.3. Управление параллелизмом................................................................................................... 28
6.4. Восстановление данных.......................................................................................................... 29
6.4.1. Транзакция и восстановление............................................................................................. 30
6.4.2. Откат и раскрутка транзакции............................................................................................ 30
7. Защита информации при работе в сетях........................................................... 31
7.1. межсетевые экраны и требования к ним............................................................................ 31
7.2. Использование электронной почты...................................................................................... 33
7.2.1. Защита от фальшивых адресов........................................................................................... 33
7.2.2. Защита от перехвата............................................................................................................. 33
8. Заключение.............................................................................................................................. 34
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.............................. 35

1. Введение
В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
Термодинамика и теплопередача СамГУПС 2012 Задача 44 Вариант 4
Голый металлический провод диаметром d=4 мм имеет температуру поверхности tст=95 ºС. Активное электрическое сопротивление провода r=4·10³ Ом/м. Коэффициент теплоотдачи от поверхности провода к окружающему воздуху α. Температура воздуха tв. Какой будет температура поверхности этого провода tст под слоем изоляции толщиной δ=3 мм с коэффициентом теплопроводности λ при неизменном токе и прочих равных условиях? Определить также максимальное значение тока в изолированном проводе, если первоначальную т
User Z24 : 14 ноября 2025
150 руб.
Термодинамика и теплопередача СамГУПС 2012 Задача 44 Вариант 4
Разъем коаксиальный - РК.35.00.00 ВО
РК.35.00.00 ВО - Разъем коаксиальный. Деталирование. Чертеж общего вида. Модели. Разъем предназначен для присоединения коаксиального кабеля к радиотехническим узлам и блокам. Кабель вставляют через центральное отверстие специальной гайки 9 и головки 10. Внутреннюю жилу припаивают к штырю штекера 2, а экран к головке 10. В состав работы входят: -Чертеж общего вида -Спецификация -Чертежи всех деталей -Изометрия детали Корпус -3D модели всех деталей -3D сборка -3D сборка с разносом компонентов Р
User .Инженер. : 6 июля 2023
350 руб.
Разъем коаксиальный - РК.35.00.00 ВО promo
Зачет. Билет №11. «Оконечные устройства »
Курс «Оконечные устройства» Билет № 11 1. Устройство приема сотового аппарата строится по схеме: 2. Импульсный ключ и разговорный ключ ИС НН телефонного аппарата обеспечивает режим: 3. Где устанавливается схема телефонной передачи с центральной батареей. 4. К чему приводит сжатие факсимильных сообщений: 5. Основным элементам осуществляющим ФЭП в современных факсимильных аппаратах является: 6. Сигнал идентификации факсимильных аппаратов: 7. Интервал между соседними частотами составляет: 8. К
User elina56 : 16 марта 2016
50 руб.
Контрольная работа по дисциплине: Основы телекоммуникаций. Вариант №15
Контрольная работа Вариант No15 I часть Ответить на вопросы, в соответствии со своим вариантом: 1. Электросвязь - это... 2. Принцип электросвязи. 3. Виды электросвязи. 4. Перечислите услуги электросвязи, которые Вы знаете? 5. Конференции и чаты в Интернет. 6. Вебинар. 7. Селекторное совещание. 8. Персональные видеозвонки через Интернет. 9. ICQ. 10. Технология Bluetooth. ------------------------------------------------------------------------------ Часть 2 Задание 1 Рассчитать
User IT-STUDHELP : 1 июля 2023
650 руб.
promo
up Наверх