СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.

П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 1996.

“Энциклопедия компьютерных вирусов Евгения Касперского” – электронная версия от 16.10.1999 г.

Л.Хофман, «Современные методы защиты информации», - Москва, 1995.

Бюллетень лаборатории информационных технологий NIST за май 1999 г. Э. Леннон " Компьютерные атаки: что это такое и как защититься от них"

Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 1994. - N5.

Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994.

Громов В.И. Васильев Г.А "Энциклопедия компьютерной безопасности" (электронный сборник 1999 год)

Д. Ведеев Защита данных в компьютерных сетях / Открытые системы Москва, 1995, №3,

Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В. Компьютерные системы и сети: Учеб. Пособие - М.: Финансы и статистика ,1999г.

Баричев С. “Введение в криптографию” - электронный сборник

Вьюкова Н.И., Галатенко В.А. “Информационная безопасность систем управления базами данных” 1996 – статья в электронном журнале.

скачать бесплатно ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ

Содержание дипломной работы

6.7.1. Квалификация администратора брандмауэра
ИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ.
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ.
защита от сбоев в электропитании
защита от сбоев процессоров
защита от сбоев устройств для хранения информации.
защита от утечек информации электромагнитных излучений.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Средства архивации информации.
Антивирусные программы.
Файловые вирусы
Загрузочные вирусы
Макро-вирусы
Сетевые вирусы
Троянские кони (логические бомбы или временные бомбы)
Методы обнаружения и удаления компьютерных вирусов.
Профилактика заражения компьютера
Восстановление пораженных объектов
Классификация антивирусных программ.
Сканеры
CRC-сканеры
Блокировщики
Иммунизаторы
Перспективы борьбы с вирусами.
Криптографические методы защиты
Требования к криптосистемам.
Симметричные криптосистемы 
Системы с открытым ключом
Электронная подпись.
Управление ключами.
Генерация ключей.
Накопление ключей.
Распределение ключей.
Реализация криптографических методов.
Идентификация и аутентификация
Управление доступом
Протоколирование и аудит
БЕЗОПАСНОСТЬ БАЗ ДАННЫХ
Управление доступом в базах данных
Управление целостностью данных
Управление параллелизмом
Восстановление данных
Транзакция и восстановление
Откат и раскрутка транзакции
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАБОТЕ В СЕТЯХ
межсетевые экраны и требования к ним.
Использование электронной почты
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.

заработать

Закачай файл и получай деньги