Работа: Защита информации в сетях
Предмет: Информатика и Компьютерные информационные технологии
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………. 6
1. СТРУКТУРА ПРОТИВОБОРСТВА В ИФОРМАЦИОНОЙ СРЕДЕ………………………………………………………………………...
10
2. КРАТКИЙ ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ ЗАЩИТЫ
ИНФОРМАЦИИ………………………………………………………………
15
2.1.Использование источников бесперебойного питания………………….. 15
2.2Системы архивации и дублирования информации………………….….. 15
2.3 Защита от стихийных бедствий………………………….………………. 18
2.4 Защита от компьютерных вирусов……………………………………… 18
2.5. Защита от несанкционированного доступа…………………………….. 21
2.6 Защита информации при удаленном доступе………………………….. 23
2.7 Криптографическая защита……………………………………………… 24
2.8 Административные меры защиты……………………………………….. 26
3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В
СПЕЦИАЛИЗИРОВАННЫХ ЛОКАЛЬНЫХ СЕТЯХ……………………..
27
3.1 Криптографические методы защиты информации……………………... 27
3.2 Стеганографические методы защиты информации……………………. 28
3.3 Методы защиты информации от несанкционированного доступа……………………………………………………………………..
29
3.3.1 Аутентификация личности на основе анализа
отпечатков пальцев и ладоней……………………………………..
32
3.3.2 Аутентификация личности на основе сканирующего
анализа сетчатки глаза или радужной оболочки………………….
33
3.3.3 Аутентификация личности на основе анализа
и распознания лица………………………………………………..
34
3.3.4 Аутентификация личности на основе анализа голоса
( распознание диктора) …………………………………………….
35
4. ПРОЕКТНОЕ РЕШЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ……………………. 40
4.1 Требования, предъявляемые к специализированным
локальным сетям……………………………………………………………...
40
4.2 Особенности современных каналов утечки
и несанкционированного доступа к информации…………………...
42
4.3 Обеспечение физической безопасности………………………………… 45
4.4. Устройства биометрической аутентификации…………………..…….. 47
4.4.1. Устройства биометрической аутентификации
по отпечаткам пальцев……………………………………………
48
4.4.2 Устройства биометрической аутентификации
по руке……………………………………………………………….
49
4.4.3 Устройства биометрической аутентификации
по лицу……………………………………………………………….
50
4.4.4 Устройства биометрической аутентификации
по голосу…………………………………………………………….
51
4.4.5 Система аутентификации по радужной оболочке
глаза…………………………………………………………………
51
4.5 Методы криптографической защиты информации…………………….. 52
ЗАКЛЮЧЕНИЕ………………………………………………………………….. 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………… 58
Вернуться назад к списку работ... Курсовые от 10 р. Дипломные от 20 р.