Автор работы: Пользователь скрыл имя, 27 Января 2013 в 17:44, реферат
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно *bl*og.*chljahsoft.net защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Введение………………………………………………………………. ……….. 3
Глава 1. Методы защиты информации………………………………………… 4
1.2. Первое разделение угрозы безопасности информационных систем на виды.
Глава 2. Правовые основы защиты *bl*og.ch*ljahsoft.net информации и закон о защите информации. Защита информации на предприятии………………… 7
2.1. Правовое обеспечение информационной безопасности РФ:
Глава 3. Средства *blog.chlja*hsoft.*net обеспечения информационной безопасности от вредоносного ПО……………………………………………. 8
Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации…………………………………………………………… 12
4.1. Защита информации и информационная безопасность.
Заключение…………………………………………………………………...... 13
Список литературы……………………………………………………………. 14
Вирусы характеризуются тем, что они способны самостоятельно *bl*og.chljahsof*t.net размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.
То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.
Наличие паразитарных *blo*g.chljahsoft.n*et свойств у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, *blo*g.chljahsoft.net* тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.
Червь – программа, передающая свое тело или его части по сети. Не
10
оставляет копий
на магнитных носителях и
Перехватчик паролей – программный комплекс для воровства паролей *blog.chljahso*ft.*net и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.
Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего *blog.chlja*hsoft.n*et не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.
11
Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации
Защита информации и информационная безопасность строится на следующих принципах:
12
Заключение
Скачать «Защита информации»! алгоритмы шифрования предполагают использование ключей, что позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.
13
Список литературы
1. Безруков, Н. Н. Классификация компьютерных вирусов MS - DOS и методы защиты от них. - М.: Информэйшн Компьютер Энтерпрайз, 1990. - 48 с.
2. Виталиев, Г. М. Исторические заметки об авторских правах на программные продукты // Review Софт Маркет. - С. 2 - 4.
3. Галатенко, В. С. Информационная безопасность – обзор основных положений // Открытые системы. - 1996. - №3. - С. 42 - 45.
4. Расторгуев, С. Р. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993. - 188 с.
5. Хоффман, Дж. Современные методы защиты информации. - М.: Сов. радио, 1980. - 264 с.
14
Информация о работе Защита информации. Информационная безопасность