Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
|
Начало -> Информатика, программирование -> Принципы защиты электронной информации
Название: | Принципы защиты электронной информации |
Просмотров: | 87 |
Раздел: | Информатика, программирование |
Ссылка: | Скачать(64 KB) |
Описание: | Меры информационной безопасности. Технические меры защиты информации. Аппаратные средства защиты. Программные средства защиты информации. Криптографические методы защиты. |
| | Часть полного текста документа: МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ КАФЕДРА ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ЭКОНОМИКЕ РЕФЕРАТ НА ТЕМУ: "ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ" Выполнила Студент Мухина Е.В. Группы Э-253 Проверил Шахов А.Н. ВОЛГОГРАД, 2000г. СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ 4 2. МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 5 3. ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ. 6 4. АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ. 7 4.1. защита от сбоев в электропитании 7 4.2. защита от сбоев процессоров 7 4.3. защита от сбоев устройств для хранения информации. 8 4.4. защита от утечек информации электромагнитных излучений. 8 5. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 9 5.1. Средства архивации информации. 9 5.2. Антивирусные программы. 10 5.2.1. Классификация компьютерных вирусов 10 5.2.1.1. Резидентные вирусы 11 5.2.1.2. Нерезидентные вирусы. 11 5.2.1.3. Стелс-вирусы 11 5.2.1.4. Полиморфик-вирусы 11 5.2.1.5. Файловые вирусы 12 5.2.1.6. Загрузочные вирусы 12 5.2.1.7. Макро-вирусы 13 5.2.1.8. Сетевые вирусы 13 5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 14 5.2.2. Методы обнаружения и удаления компьютерных вирусов. 14 5.2.2.1. Профилактика заражения компьютера 14 5.2.2.2. Восстановление пораженных объектов 15 5.2.2.3. Классификация антивирусных программ. 15 5.2.2.4. Сканеры 15 5.2.2.5. CRC-сканеры 16 5.2.2.6. Блокировщики 16 5.2.2.7. Иммунизаторы 17 5.2.2.8. Перспективы борьбы с вирусами. 17 5.3. Криптографические методы защиты 18 5.3.1. Требования к криптосистемам. 19 5.3.2. Симметричные криптосистемы 20 5.3.3. Системы с открытым ключом 20 5.3.4. Электронная подпись. 21 5.3.5. Управление ключами. 22 5.3.5.1. Генерация ключей. 22 5.3.5.2. Накопление ключей. 22 5.3.5.3. Распределение ключей. 23 5.3.6. Реализация криптографических методов. 23 5.4. Идентификация и аутентификация 24 5.5. Управление доступом 26 5.6. Протоколирование и аудит 26 6. БЕЗОПАСНОСТЬ БАЗ ДАННЫХ 27 6.1. Управление доступом в базах данных 28 6.2. Управление целостностью данных 28 6.3. Управление параллелизмом 28 6.4. Восстановление данных 29 6.4.1. Транзакция и восстановление 30 6.4.2. Откат и раскрутка транзакции 30 7. ЗАЩИТА ИНФОРМАЦИИ ПРИ РАБОТЕ В СЕТЯХ 31 7.1. межсетевые экраны и требования к ним. 31 7.2. Использование электронной почты 33 7.2.1. Защита от фальшивых адресов 33 7.2.2. Защита от перехвата 33 8. ЗАКЛЮЧЕНИЕ. 34 9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ. 35 1. ВВЕДЕНИЕ В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. ............ |
Нет комментариев.
Оставить комментарий:
|
|
Похожие работы:
|