- •Содержание
- •1 ТеоретиЧеские вопросы защиты информации 5
- •2 Средства защиты информации на кафедрах эи и ау и ф и пм 43
- •Введение
- •1 ТеоретиЧеские вопросы защиты информации
- •1.1 Обзор современных методов защиты информации
- •1.1.1 Физический доступ и доступ к данным
- •1.1.2 Контроль доступа к аппаратуре
- •1.1.3 Криптографическое преобразование информации.
- •1.2 Система защиты информации от несанкционированного доступа (нсд) в пэвм
- •1.3 Компьютерные вирусы и средства защиты от них.
- •1.3.1 Потенциальные угрозы и характер проявления компьютерных вирусов
- •1.3.2 Типичные ошибки пользователя, приводящие к заражению пэвм компьютерными вирусами
- •1.3.3 Средства защиты от компьютерных вирусов
- •1.3.4 Использование нескольких антивирусных программ
- •1.3.5 Замена или лечение
- •1.3.6 Меры по предотвращению появления компьютерных вирусов
- •1.4 Безопасность интранет
- •1.4.1 Тенденции и вопросы безопасности интранет
- •1.4.2 Идентификация пользователя
- •1.4.3 Разработка механизмов обеспечения безопасности
- •2 Средства защиты информации на кафедрах эи и ау и ф и пм
- •2.1 Характеристика информации, хранимой на кафедрах эи и ау и ф и пм
- •2.2 Защита информации от нсд
- •2.3 Защита информации от вирусов
- •ЗаклюЧение
- •Список использованных истоЧников
- •ПриложениЯ
- •Приложение в Средства защиты от нсд (информационное)
- •Продолжение приложения в
- •Приложение г Аутентификация с помощью электронной почты (информационное)
- •Приложение д Возможные каналы нсд и потенциальные угрозы (информационное)
- •Потенциальные угрозы
Приложение г Аутентификация с помощью электронной почты (информационное)
Этап 1: Пользователь запрашивает у сервера адрес эл.почты
пароль, который будет направлен
по конкретному адресу электронной
почты
пароль, отправленный
Этап 2: Сервер создает пароль и по заданному адресу
отправляет его по указанному
адресу
почтовый адрес, пароль,
Этап 3: Пользователь, которому принадлежит другие данные (URL)
данный адрес, отправляет на сервер
свой почтовый адрес, пароль и URL
Рисунок Г.2 - Аутентификация с помощью электронной почты
Приложение д Возможные каналы нсд и потенциальные угрозы (информационное)
Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и