mp3 | Магазин | Рефераты | Рецепты | Цветочки | Общение | Знакомства | Вебмастерам | Домой

Принципы защиты электронной инфомации (WinWord 2000)


запомнить в избранное
 
искать в этом разделе


ВНИМАНИЕ !!! Это сокращенная версия файла. Предназначена она только для того, чтобы вы могли предварительно ознакомиться с документом, перед тем как его скачать. Здесь нет картинок, не сохранен формат, шрифт, размеры и положение на странице.
Чтобы скачать полную версию, нажмите ссылки которые находятся чуть-чуть ниже (Info File Mail)
 Info File Mail 
Файл относится к разделу:
ПРОГРАММИРОВАHИЕ, БАЗЫ ДАHHЫХ

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
КАФЕДРА ИНФОРМАЦИОННЫЕ
СИСТЕМЫ В ЭКОНОМИКЕ
РЕФЕРАТ НА ТЕМУ:
"ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ"
Выполнила
Студент Мухина Е.В.
Группы Э-253
Проверил Шахов А.Н.
ВОЛГОГРАД, 2000г.
СОДЕРЖАНИЕ
1. ВВЕДЕНИЕ 4
2. МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 5
3. ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ. 6
4. АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ. 7
4.1. защита от сбоев в электропитании 7
4.2. защита от сбоев процессоров 7
4.3. защита от сбоев устройств для хранения информации. 8
4.4. защита от утечек информации электромагнитных излучений. 8
5. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 9
5.1. Средства архивации информации. 9
5.2. Антивирусные программы. 10
5.2.1. Классификация компьютерных вирусов 10
5.2.1.1. Резидентные вирусы 11
5.2.1.2. Нерезидентные вирусы. 11
5.2.1.3. Стелс-вирусы 11
5.2.1.4. Полиморфик-вирусы 11
5.2.1.5. Файловые вирусы 12
5.2.1.6. Загрузочные вирусы 12
5.2.1.7. Макро-вирусы 13
5.2.1.8. Сетевые вирусы 13
5.2.1.9. Троянские кони (логические бомбы или временные бомбы) 14
5.2.2. Методы обнаружения и удаления компьютерных вирусов. 14
5.2.2.1. Профилактика заражения компьютера 14
5.2.2.2. Восстановление пораженных объектов 15
5.2.2.3. Классификация антивирусных программ. 15
5.2.2.4. Сканеры 15
5.2.2.5. CRC-сканеры 16
5.2.2.6. Блокировщики 16
5.2.2.7. Иммунизаторы 17
5.2.2.8. Перспективы борьбы с вирусами. 17
5.3. Криптографические методы защиты 18
5.3.1. Требования к криптосистемам. 19
5.3.2. Симметричные криптосистемы 20
5.3.3. Системы с открытым ключом 20
5.3.4. Электронная подпись. 21
5.3.5. Управление ключами. 22
5.3.5.1. Генерация ключей. 22
5.3.5.2. Накопление ключей. 22
5.3.5.3. Распределение ключей. 23
5.3.6. Реализация криптографических методов. 23
5.4. Идентификация и аутентификация 24
5.5. Управление доступом 26
5.6. Протоколирование и аудит 26
6. БЕЗОПАСНОСТЬ БАЗ ДАННЫХ 27
6.1. Управление доступом в базах данных 28
6.2. Управление целостностью д


подписаться на рассылку.
добавить в избранное.
нашли ошибки ?

Это место продается !!!

Ищу реферат (диплом) Если вы не можете найти реферат, то дайте в этом разделе объявление и возможно вам помогут :)
Предлагаю реферат (диплом) Если у вас есть свои рефераты и вы готовы помочь другим, то дайте в этом разделе свое объявление и к вам потянуться люди :)
Пополнить коллекцию Здесь вы можете пополнить нашу коллекцию своими рефератами.

mp3 | Магазин | Рефераты | Рецепты | Цветочки | Общение | Знакомства | Вебмастерам | Домой

время поиска - 0.04.