RSS    

   Дипломная работа: Принципы защиты электронной информации

Дипломная работа: Принципы защиты электронной информации

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ВОЛГОГРАДСКИЙ  ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ  УНИВЕРСИТЕТ

КАФЕДРА ИНФОРМАЦИОННЫЕ

СИСТЕМЫ В ЭКОНОМИКЕ


РЕФЕРАТ  НА ТЕМУ:

“ПРИНЦИПЫ  ЗАЩИТЫ ЭЛЕКТРОННОЙ     ИНФОРМАЦИИ”

Выполнила

Студент Мухина Е.В.

Группы Э-253

Проверил Шахов  А.Н.

ВОЛГОГРАД, 2000г.

Содержание


1. Введение........................................................................................................................................ 4

2. Меры информационной безопасности.................................................................. 5

3. Технические меры защиты информации............................................................ 6

4. Аппаратные средства защиты..................................................................................... 7

4.1. защита от сбоев в электропитании......................................................................................... 7

4.2. защита от сбоев процессоров.................................................................................................... 7

4.3. защита от сбоев устройств для  хранения информации..................................................... 8

4.4. защита от утечек информации  электромагнитных излучений........................................ 8

5. Программные средства защиты информации................................................. 9

5.1. Средства архивации информации........................................................................................... 9

5.2. Антивирусные программы..................................................................................................... 10

5.2.1. Классификация компьютерных вирусов........................................................................... 10

5.2.1.1. Резидентные вирусы...................................................................................................... 11

5.2.1.2. Нерезидентные вирусы................................................................................................. 11

5.2.1.3. Стелс-вирусы.................................................................................................................. 11

5.2.1.4. Полиморфик-вирусы..................................................................................................... 11

5.2.1.5. Файловые вирусы.......................................................................................................... 12

5.2.1.6. Загрузочные вирусы...................................................................................................... 12

5.2.1.7. Макро-вирусы................................................................................................................. 13

5.2.1.8. Сетевые вирусы.............................................................................................................. 13

5.2.1.9. Троянские кони (логические бомбы или временные бомбы)................................... 14

5.2.2. Методы обнаружения и удаления компьютерных вирусов............................................ 14

5.2.2.1. Профилактика заражения компьютера........................................................................ 14

5.2.2.2. Восстановление пораженных объектов....................................................................... 15

5.2.2.3. Классификация антивирусных  программ.................................................................. 15

5.2.2.4. Сканеры........................................................................................................................... 15

5.2.2.5. CRC-сканеры.................................................................................................................. 16

5.2.2.6. Блокировщики................................................................................................................ 16

5.2.2.7. Иммунизаторы................................................................................................................ 17

5.2.2.8. Перспективы борьбы с  вирусами................................................................................ 17

5.3. Криптографические методы защиты................................................................................... 18

5.3.1. Требования к криптосистемам............................................................................................ 19

5.3.2. Симметричные криптосистемы.......................................................................................... 20

5.3.3. Системы  с открытым ключом............................................................................................ 20

5.3.4. Электронная подпись.......................................................................................................... 21

5.3.5. Управление ключами........................................................................................................... 22

5.3.5.1. Генерация ключей.......................................................................................................... 22

5.3.5.2. Накопление ключей....................................................................................................... 22

5.3.5.3. Распределение ключей.................................................................................................. 23

5.3.6. Реализация  криптографических методов......................................................................... 23

5.4. Идентификация и аутентификация...................................................................................... 24

5.5. Управление доступом.............................................................................................................. 26

5.6. Протоколирование и аудит..................................................................................................... 26

6. Безопасность баз данных.............................................................................................. 27

6.1. Управление доступом в базах данных.................................................................................. 28

6.2. Управление целостностью данных....................................................................................... 28

6.3. Управление параллелизмом................................................................................................... 28

6.4. Восстановление данных.......................................................................................................... 29

6.4.1. Транзакция и восстановление............................................................................................. 30

6.4.2. Откат и раскрутка транзакции............................................................................................ 30

7. Защита информации при  работе в сетях........................................................... 31

7.1. межсетевые экраны  и требования к ним............................................................................ 31

7.2. Использование электронной почты...................................................................................... 33

7.2.1. Защита от фальшивых адресов........................................................................................... 33

7.2.2. Защита от перехвата............................................................................................................. 33

8. Заключение.............................................................................................................................. 34

9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И ЛИТЕРАТУРЫ.............................. 35

1.    Введение

   В последнее время все чаще стал встречаться термин - "информационное общество".   С  точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших  достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают  совершенно новые, ранее  неизвестные и недоступные  возможности, которые  коренным образом меняют  представления о  существовавших  ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько  сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные  технологии, вместе с тем, несут в себе и большую  опасность, создавая  совершенно новую, мало  изученную область для  возможных угроз, реализация которых  может  приводить к  непредсказуемым  и даже  катастрофическим последствиям.  Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации  угроз можно свести к минимуму,  только  приняв меры, которые  способствуют обеспечению информации. Под угрозой безопасности  понимается действие  или событие, которое может привести к разрушению, искажению или  несанкционированному  использованию ресурсов сети, включая  хранимую, обрабатываемую информацию, а также  программные и  аппаратные средства.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.