Работа: Информационная безопасность
Предмет: Информатика и Компьютерные информационные технологии
СОДЕРЖАНИЕ:
ВВЕДЕНИЕ 6
1. ПРИЧИНЫ ПОТЕРИ И ПОВРЕЖДЕНИЯ ИНФОРМАЦИИ 8
1.1. Физическое повреждение и вызывающие его причины 8
1.2. Причины программного повреждения 10
1.2.1. Вирусы и безопасность данных 11
2. МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 16
2.1. Правовые и морально-этические меры защиты информации 16
2.2. Организационные (административные) меры защиты 19
2.3. Физические меры защиты 20
2.3.1. Технические помещения структурированных кабельных систем 20
2.3.1.1. Площадь технических помещений 21
2.3.1.2. Расположение технических помещений 23
2.3.1.3. Требования к оборудованию технических помещений 24
2.3.1.4. Электроснабжение 25
2.3.1.5. Заземление 26
2.4. Технические меры защиты 26
2.4.1. Защита компьютера с помощью платы Hardwall 27
2.4.2. Устройства биометрической аутентификации по отпечаткам пальцев 28
2.4.3. Устройства биометрической аутентификации по руке 29
2.4.4. Устройства биометрической аутентификации по лицу 29
2.4.5. Устройства биометрической аутентификации по голосу 30
2.4.6. Системы аутентификации по радужной оболочке глаза 31
2.4.7. Использование электронных ключей 31
2.5. Криптографические методы защиты 35
2.5.1. Аппаратно-программные системы криптографической защиты информации серии “Криптон” 38
2.6. Пассивные меры защиты помещений и аппаратуры 44
2.7. Программное обеспечение 46
2.7.1. Защита информации средствами ОС Windows 2000 47
2.7.1.1. Безопасность в Windows 2000 48
2.7.2. Прикладное программное обеспечение 53
2.7.2.1. Преобразование сетевых адресов 53
2.7.2.2. Распределение портов и переадресация пакетов 55
2.7.2.3. Фильтрация пакетов межсетевым экраном 55
2.7.3. Антивирусная защита ИС 59
2.7.3.1. Проблема антивирусной защиты 59
2.7.3.2. Построение системы антивирусной защиты 62
2.7.3.3. Результаты тестирования антивирусных программ 67
2.8. Безопосность информации с выходом в Internet 69
2.8.1. Варианты защиты ИС от атак из Интернет 69
2.8.1.1. Межсетевые экраны 69
2.8.1.2. Системы обнаружения атак и активного реагирования в реальном времени 71
2.8.1.3. Средства анализа защищенности или сканеры безопасности 72
2.8.2. Политика ответных действий 75
2.8.2.1. Политика обнаружения атаки низкий риск 76
2.8.2.2. Политика обнаружения атаки средний риск 76
2.8.2.3. Политика обнаружения атаки высокий риск 78
2.8.3. Обзор средств анализа защищенности компьютерных сетей 80
2.9. Требования к безопасности системы электронной почты 88
2.9.1. Общая структура системы электронной почты предприятия 89
2.9.2. Иcточники угроз и задачи безопасности 94
3. МЕТОДЫ ПОВЫШЕНИЯ НАДЕЖНОСТИ ХРАНЕНИЯ ИНФОРМАЦИИ 98
3.1. Резервное копирование 98
3.2. Использование программ архивации 98
3.3. Резервное электропитание 99
3.4. Надежность хранения данных средствами ОС Windows 2000 99
3.4.1. Технология RAID (redundant array of inexpensive disks) 100
3.4.2. Замена секторов в “горячем режиме” 102
3.4.3. Резервное копирование 102
ЗАКЛЮЧЕНИЕ 103
ЛИТЕРАТУРА 107
Вернуться назад к списку работ... Курсовые от 10 р. Дипломные от 20 р.