Защита информации. Информационная безопасность
Реферат, 27 Января 2013, автор: пользователь скрыл имя
Краткое описание
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно *bl*og.*chljahsoft.net защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Содержание
Введение………………………………………………………………. ……….. 3
Глава 1. Методы защиты информации………………………………………… 4
1.2. Первое разделение угрозы безопасности информационных систем на виды.
Глава 2. Правовые основы защиты *bl*og.ch*ljahsoft.net информации и закон о защите информации. Защита информации на предприятии………………… 7
2.1. Правовое обеспечение информационной безопасности РФ:
Глава 3. Средства *blog.chlja*hsoft.*net обеспечения информационной безопасности от вредоносного ПО……………………………………………. 8
Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации…………………………………………………………… 12
4.1. Защита информации и информационная безопасность.
Заключение…………………………………………………………………...... 13
Список литературы……………………………………………………………. 14
Прикрепленные файлы: 1 файл
Защита информации и информационная безопасность готовый.doc
— 85.50 Кб (Скачать документ)Вирусы характеризуются тем, что они способны самостоятельно *bl*og.chljahsof*t.net размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.
То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.
Наличие паразитарных *blo*g.chljahsoft.n*et свойств у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, *blo*g.chljahsoft.net* тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.
Червь – программа, передающая свое тело или его части по сети. Не
10
оставляет копий
на магнитных носителях и
Перехватчик паролей – программный комплекс для воровства паролей *blog.chljahso*ft.*net и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.
Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего *blog.chlja*hsoft.n*et не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.
11
Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации
Защита информации и информационная безопасность строится на следующих принципах:
- Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности *blog.ch*ljahsoft*.net РФ, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы.
- Непрерывность развития системы управления информационной безопасностью. Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных сетях и компьютерных системах, принцип *blo*g.chljahsoft.ne*t непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня *blog.chl*jahsoft.*net взломщиков.
12
Заключение
Скачать «Защита информации»! алгоритмы шифрования предполагают использование ключей, что позволяет на 100% защитить данные от тех пользователей, которым ключ неизвестен.
13
Список литературы
1. Безруков, Н. Н. Классификация компьютерных вирусов MS - DOS и методы защиты от них. - М.: Информэйшн Компьютер Энтерпрайз, 1990. - 48 с.
2. Виталиев, Г. М. Исторические заметки об авторских правах на программные продукты // Review Софт Маркет. - С. 2 - 4.
3. Галатенко, В. С. Информационная безопасность – обзор основных положений // Открытые системы. - 1996. - №3. - С. 42 - 45.
4. Расторгуев, С. Р. Программные методы защиты информации в компьютерах и сетях. – М.: Яхтсмен, 1993. - 188 с.
5. Хоффман, Дж. Современные методы защиты информации. - М.: Сов. радио, 1980. - 264 с.
14