Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Сам компьютерной информационной системы. Этот метод
включает в себя: •идентификацию пользователей, то есть присвоение им уникальных имен и кодов; •аутентификацию пользователей —проверку того, что лицо, сообщившее идентификатор, является подлинным лицом; •проверка полномочий, то есть проверка права пользователей на доступ к системе и л и запрашиваемым данным; •автоматическую регистрацию в специальном журнале всех Запросов к информационным ресурсам. 3. Маскировка —метод защиты информации путем ее Криптографического закрытия. Этот метод защиты заключается в преобразовании (шифровании) основных частей информации (слов, букв, цифр, слогов) с помощью специальных Алгоритмов, в результате чего нельзя определить содержание данных, не зная ключа. На практике используются Два типа шифрования: симметричное и асимметричное. При симметричном шифровании д л я шифрования и Дешифрования используется один и тот же ключ. Асимметричное Шифрование основано на том, что для шифрования И дешифрования используются разные ключи, связанные Друг с другом. Знание одного ключа не позволяет определить Другой. Один ключ свободно распространяется и является Открытым (public key), второй ключ известен только Его владельцу и является закрытым (private key). 4. Регламентация —метод защиты информации, создающий Такие условия автоматизированной обработки, хранения И передачи защищаемой информации, при которой Возможности несанкционированного доступа к ней становятся Минимальными. 5. Принуждение —метод защиты, при котором пользователи И персонал системы вынуждены соблюдать правила Обработки, передачи и использования информации под Угрозой материальной, административной или уголовной Ответственности. Компьютерные вирусы и защита от них Существует постоянно пополняемое огромное множество Вредоносных программ, цель которых —порча информации В БД и ПО компьютеров. Большое число разновидностей Этих программ не позволяет разработать постоянные и Надежные средства защиты против них. Вредоносные программы классифицируются следующим
образом: • Логические бомбы. Как вытекает из названия, используются Для искажения и л и уничтожения информации, реже с их помо- Щью совершается кража и л и мошенничество. Манипуляциями С логическими бомбами обычно занимаются чем-то недовольные Служащие, собирающиеся покинуть данную организацию, Но это могут быть и консультанты, служащие с определенными Политическими убеждениями и т. п. • Троянский конь (≪троян≫) —программа, выполняющая действия, не описанные в документации. ≪Троянский конь≫ Представляет собой дополнительный блок команд, тем или Иным образом вставленный в исходную, документированную, Безвредную программу, которая затем передается (дарится, Продается, подменяется) пользователям ИС. Этот блок команд Может срабатывать при наступлении некоторого условия (даты, времени, поступления команды извне и т. д.). Пользователь, Запустивший такую программу, подвергает опасности К а к свои файлы, так и всю ИС в целом. • Вирус —программа, которая может заражать другие программы Путем включения в них модифицированной копии, обладающей Способностью к дальнейшему размножению. Вирус характеризуется двумя основными особенностями: •способностью к саморазмножению; •способностью к вмешательству в вычислительный процесс. В последние годы проблема борьбы с вирусами стала Весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые Антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограни¬
|
|||||
Последнее изменение этой страницы: 2017-02-22; просмотров: 214; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.13.70 (0.005 с.) |