“принципы защиты электронной информации”





Название“принципы защиты электронной информации”
страница1/11
Дата публикации03.05.2015
Размер0.56 Mb.
ТипРеферат
100-bal.ru > Информатика > Реферат
  1   2   3   4   5   6   7   8   9   10   11



МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
КАФЕДРА ИНФОРМАЦИОННЫЕ

СИСТЕМЫ В ЭКОНОМИКЕ

РЕФЕРАТ НА ТЕМУ:
“ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ”


Выполнила

Студент Мухина Е.В.

Группы Э-253

Проверил Шахов А.Н.



ВОЛГОГРАД, 2000г.
Содержание



1.Введение 3

2.Меры информационной безопасности. 4

3.Технические меры защиты информации. 5

4.Аппаратные средства защиты. 6

защита от сбоев в электропитании 6

защита от сбоев процессоров 6

защита от сбоев устройств для хранения информации. 7

защита от утечек информации электромагнитных излучений. 7

5.Программные средства защиты информации 8

Средства архивации информации. 8

Антивирусные программы. 9

Классификация компьютерных вирусов 9

Резидентные вирусы 9

Нерезидентные вирусы. 10

Стелс-вирусы 10

Полиморфик-вирусы 10

Файловые вирусы 11

Загрузочные вирусы 11

Макро-вирусы 12

Сетевые вирусы 12

Троянские кони (логические бомбы или временные бомбы) 13

Методы обнаружения и удаления компьютерных вирусов. 13

Профилактика заражения компьютера 13

Восстановление пораженных объектов 14

Классификация антивирусных программ. 14

Сканеры 14

CRC-сканеры 15

Блокировщики 15

Иммунизаторы 16

Перспективы борьбы с вирусами. 16

Криптографические методы защиты 17

Требования к криптосистемам. 18

Симметричные криптосистемы  18

Системы с открытым ключом 19

Электронная подпись. 20

Управление ключами. 20

Генерация ключей. 21

Накопление ключей. 21

Распределение ключей. 21

Реализация криптографических методов. 22

Идентификация и аутентификация 23

Управление доступом 24

Протоколирование и аудит 25

6. Безопасность баз данных 26

Управление доступом в базах данных 27

Управление целостностью данных 27

Управление параллелизмом 27

Восстановление данных 28

Транзакция и восстановление 29

Откат и раскрутка транзакции 29

7.Защита информации при работе в сетях 30

межсетевые экраны и требования к ним. 30

Использование электронной почты 31

Защита от фальшивых адресов 32

Защита от перехвата 32

8.Заключение. 33

9.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ. 34


1.Введение



В последнее время все чаще стал встречаться термин - "информационное общество". С точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.

Умышленные угрозы подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы. Их задача - несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования систем обработки информации, путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.


  1   2   3   4   5   6   7   8   9   10   11

Добавить документ в свой блог или на сайт

Похожие:

“принципы защиты электронной информации” icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
“принципы защиты электронной информации” icon«иформационная безопасность»
Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
“принципы защиты электронной информации” iconМетодические рекомендации по самостоятельной работе студентов и изучению...
Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
“принципы защиты электронной информации” iconВ. Д. Неробеев // Газета «Новости медицины и фармации». 2012. №9 (415). с сокращениями
Для просмотра профессиональной информации необходимо зарегистрироваться. При регистрации на одном из этих сайтов достаточно ввести...
“принципы защиты электронной информации” iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии
“принципы защиты электронной информации” icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
“принципы защиты электронной информации” iconРабочая программа по дисциплине фд. 03 Физические основы защиты информации
...
“принципы защиты электронной информации” iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
“принципы защиты электронной информации” iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
«Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
“принципы защиты электронной информации” iconРеферат Тема: Методы и средства защиты экономической информации
Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
“принципы защиты электронной информации” iconПримерная программа наименование дисциплины: «Криптографические методы...
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
“принципы защиты электронной информации” iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
«Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
“принципы защиты электронной информации” iconКонтрольная работа по предмету: «Информационные технологии управления»...
С помощью редактора Word составить и напечатать пояснительную записку (реферат) по теме работы. Пояснительная записка должна быть...
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу
“принципы защиты электронной информации” iconИзвещение о проведении открытого аукциона в электронной форме
Открытый аукцион в электронной форме будет проводиться на электронной площадке в сети Интернет по следующему адресу


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск