Реферат: Средства защиты данных
ВВЕДЕНИЕ.................................................................................................... 3
1 ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ......... 7
1.1 Обзор современных методов защиты информации............................. 7
1.1.1 Физический доступ и доступ к данным............................................... 8
1.1.2 Контроль доступа к аппаратуре........................................................ 9
1.1.3 Криптографическое преобразование информации......................... 10
1.2 Система защиты информации от несанкционированного доступа
(НСД) в ПЭВМ....................................................................................... 12
1.3 Компьютерные вирусы и средства защиты от них............................ 19
1.3.1 Потенциальные угрозы и характер проявления компьютерных
вирусов................................................................................................ 19
1.3.2 Типичные ошибки пользователя, приводящие к заражению
ПЭВМ компьютерными вирусами.................................................... 21
1.3.3 Средства защиты от компьютерных вирусов.................................. 22
1.3.4 Использование нескольких антивирусных программ......................... 28
1.3.5 Замена или лечение............................................................................... 29
1.3.6 Меры по предотвращению появления компьютерных вирусов........ 31
1.4 Безопасность интранет........................................................................... 36
1.4.1 Тенденции и вопросы безопасности интранет................................. 37
1.4.2 Идентификация пользователя........................................................... 40
1.4.3 Разработка механизмов обеспечения безопасности......................... 42
2 СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА КАФЕДРАХ
ЭИ и АУ И Ф и ПМ.............................................................................. 45
2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ
и Ф и ПМ................................................................................................ 45
2.2 Защита информации от НСД................................................................. 48
2.3 Защита информации от вирусов............................................................ 49
ЗАКЛЮЧЕНИЕ........................................................................................... 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ............................... 53
--> ЧИТАТЬ ПОЛНОСТЬЮ <--