Защита информации. Информационная безопасность

Автор работы: Пользователь скрыл имя, 27 Января 2013 в 17:44, реферат

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно *bl*og.*chljahsoft.net защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Содержание

Введение………………………………………………………………. ……….. 3
Глава 1. Методы защиты информации………………………………………… 4
1.2. Первое разделение угрозы безопасности информационных систем на виды.
Глава 2. Правовые основы защиты *bl*og.ch*ljahsoft.net информации и закон о защите информации. Защита информации на предприятии………………… 7
2.1. Правовое обеспечение информационной безопасности РФ:
Глава 3. Средства *blog.chlja*hsoft.*net обеспечения информационной безопасности от вредоносного ПО……………………………………………. 8
Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации…………………………………………………………… 12
4.1. Защита информации и информационная безопасность.
Заключение…………………………………………………………………...... 13
Список литературы……………………………………………………………. 14

Прикрепленные файлы: 1 файл

Защита информации и информационная безопасность готовый.doc

— 85.50 Кб (Скачать документ)

      Вирусы характеризуются тем, что они способны самостоятельно *bl*og.chljahsof*t.net размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.

То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.

      Наличие паразитарных *blo*g.chljahsoft.n*et свойств у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, *blo*g.chljahsoft.net* тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

   Червь – программа, передающая свое тело или его части по сети. Не

10

оставляет копий  на магнитных носителях и использует все возможные механизмы для  передачи себя по сети и заражения атакуемого компьютера. *blo*g.chljahs*oft.net Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.

      Перехватчик паролей – программный комплекс для воровства паролей *blog.chljahso*ft.*net и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.

      Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего *blog.chlja*hsoft.n*et не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.

 

 

 

 

 

 

 

 

11

Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации

Защита информации и информационная безопасность строится на следующих  принципах:

  • Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности *blog.ch*ljahsoft*.net РФ, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы.
  • Непрерывность развития системы управления информационной безопасностью. Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных сетях и компьютерных системах, принцип *blo*g.chljahsoft.ne*t непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня *blog.chl*jahsoft.*net взломщиков.

 

12

Заключение 

      Скачать «Защита информации»! алгоритмы шифрования предполагают использование ключей, что позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13

Список  литературы

1. Безруков, Н. Н. Классификация компьютерных вирусов MS - DOS и методы защиты от них. - М.: Информэйшн Компьютер Энтерпрайз, 1990. - 48 с.

2. Виталиев, Г. М. Исторические заметки об авторских правах на программные продукты // Review Софт Маркет. - С. 2 - 4.

3. Галатенко, В. С. Информационная безопасность – обзор основных положений // Открытые системы. - 1996. - №3. - С. 42 - 45.

4. Расторгуев, С. Р. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993. - 188 с.

5. Хоффман, Дж. Современные методы защиты информации. - М.: Сов. радио, 1980. - 264 с.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14


Информация о работе Защита информации. Информационная безопасность