Автор работы: Пользователь скрыл имя, 15 Января 2014 в 22:42, контрольная работа
Характер продукции сетевой экономики определяется потребностями общества в услугах информационного характера. Если рассматривать такого рода потребности, существовавшие в обществе традиционно, то можно заметить, что внедрение информационных технологий не только не отменило этих потребностей, но и позволило удовлетворять их на более высоком уровне. В краткий перечень потребностей общества в информационных услугах входят:
долговременное хранение информации (книги, библиотеки, микрофильмы и т.п.);
Характеристика продукции сетевой экономики
Виртуальные предприятия. Основные понятия и определения
Защита информации
Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.
Защита от копирования
Средства защиты от копирования
предотвращают использование
1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);
2. Аутентификация среды, из которой запущена программа;
3. Реакция на запуск из несанкционированной среды;
4. Регистрация санкционированного копирования;
5. Противодействие изучению алгоритмов работы системы.
Защита программ и данных от компьютерных вирусов
Вредительские программы
и, прежде всего, вирусы представляют очень
серьезную опасность при
«Компьютерные вирусы» –
это небольшие исполняемые или
интерпретируемые программы, обладающие
свойством распространения и
самовоспроизведения (репликации) в
компьютерной системе. Вирусы могут
выполнять изменение или
Классификация компьютерных вирусов
В настоящее время в
мире насчитывается более 40 тысяч
только зарегистрированных компьютерных
вирусов. Так как подавляющее
большинство современных
– по среде обитания вируса,
– по способу заражения среды обитания,
– по деструктивным возможностям,
– по особенностям алгоритма вируса.
Массовое распространение
вирусов, серьезность последствий
их воздействия на ресурсы компьютеров
вызвали необходимость
– обнаружение вирусов в КС,
– блокирование работы программ-вирусов,
– устранение последствий воздействия вирусов.
Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.
При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.
Устранение последствий воздействия вирусов ведется в двух направлениях:
– удаление вирусов,
– восстановление (при необходимости) файлов, областей памяти.
Для борьбы с вирусами используются
программные и аппаратно-
Самым надежным методом защиты
от вирусов является использование
аппаратно-программных
При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.
Аппаратно-программные
– работают постоянно;
– обнаруживают все вирусы, независимо от механизма их действия;
– блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.
Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.
Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Для этого используются такие антивирусные программы как – Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Все они имеют антивирусные базы, которые периодически обновляются.
Криптографические методы и средства защиты информации
Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.
Криптография имеет достаточно
давнюю историю. Вначале она применялась
главным образом в области
военной и дипломатической
Криптография включает в
себя несколько разделов современной
математики, а также специальные
отрасли физики, радиоэлектроники,
связи и некоторых других смежных
отраслей. Ее задачей является преобразование
математическими методами передаваемого
по каналам связи секретного сообщения,
телефонного разговора или
Общая технология шифрования
Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.
В устройстве шифрования сообщение
Р шифруется (преобразуется в
сообщение С) и передается по «незакрытому»
каналу связи. На приемной стороне сообщение
С дешифруется для
Параметр, который может быть применен для извлечения отдельной информации, называется ключом.
Если в процессе обмена
информацией для шифрования и
чтения использовать один тот же ключ,
то такой криптографический
В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей. Это новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.
В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.
Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.
Ключи устроены таким образом, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет открытый (публичный) ключ и надежно охраняет закрытый (личный) ключ.
Защита публичным ключом
не является абсолютно надежной. Изучив
алгоритм ее построения можно реконструировать
закрытый ключ. Однако знание алгоритма
еще не означает возможность провести
реконструкцию ключа в разумно
приемлемые сроки. Исходя из этого, формируется
принцип достаточности защиты информации:
защиту информации принято считать
достаточной, если затраты на ее преодоление
превышают ожидаемую стоимость
самой информации. Этим принципом
руководствуются при
Разделение функций
Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, – единственным средством защиты от хищений.
11.4. Информационная безопасность и ее основные компоненты
Под информационной безопасностью понимают состояние информационной защищенности среды общества от внутренних и внешних угроз, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств (Закон РФ «Об участии в международном информационном обмене»).
К системе безопасности информации предъявляются определенные требования:
– четкость определения полномочий и прав пользователей на доступ к определенным видам информации;
– предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;
– сведение к минимуму числа общих для нескольких пользователей средств защиты;
– учет случаев и попыток несанкционированного доступа к конфиденциальной информации;
– обеспечение оценки степени конфиденциальной информации;
– обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.
Под системой безопасности понимают организованную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз.
Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согласовываются по месту и времени в зависимости от условий.
Категории информационной безопасности
С точки зрения информационной безопасности информация обладает следующими категориями:
1. Конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для которого она предназначена; нарушение этой категории называется хищением либо раскрытием информации.
2. Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения.
3. Ааутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения.
4. Апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается «откреститься» от своих слов, подписанных им однажды.
Информация о работе Виртуальные предприятия. Основные понятия и определения