Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита информации от потери и разрушения
(защита информации на персональном компьютере, не интегрированном в сеть) Потеря информации может произойти, например, по следующим причинам: 1) нарушение работы компьютера; 2) отключение или сбои питания; 3) повреждение носителей информации; 4) ошибочные действия пользователя; 5) действие компьютерных вирусов.
Предотвратить потерю информации по перечисленным причинам можно следующими способами. Резервированием данных. С оздание архивов на внешних носителях информации с помощью программ-архиваторов – WinZip, WinRar и др. Резервирование рекомендуется делать регулярно. Применение источников бесперебойного питания. Большую угрозу для сохранности данных представляют нарушения в системе подачи питания - отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д.. Практически полностью избежать потерь информации в таких случаях можно применяя источники бесперебойного питания. Защита от вредоносных программного обеспечения: компьютерных вирусов, сетевых червей, троянских программ. Использование антивирусных и антиспамовых программ для защиты от "компьютерного мусора" - спама - нежелательной корреспонденции из Интернета и сообщений электронной почты. Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы. Вирусы всегда наносят ущерб – препятствуют нормальной работе компьютера, разрушают файловую структуру и др. Для защиты от вирусов используются мощные антивирусные программы (DrWeb, AVP, Nortonantivirus, Adinf), выполняющие одну или несколько из следующих функций: 1. защиту файловой структуры от разрушения; 2. обнаружение вирусов; 3. нейтрализацию вирусов. Защита информации от несанкционированного доступа Несанкционированный доступ — чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Internet. Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
• хищение носителей информации; • копирование носителей информации с преодолением мер защиты; • маскировка под зарегистрированного пользователя; • мистификация (маскировка под запросы системы); • использование недостатков операционных систем и языков программирования; • использование программных закладок и программных блоков типа «троянский конь»; • перехват электронных или акустических излучений; • дистанционное фотографирование; • применение подслушивающих устройств; • злоумышленный вывод из строя механизмов защиты и т.д. Уровни информационной безопасности Успех в области информационной безопасности (и особенно для защиты информации от несанкционированного доступа) может принести только комплексный подход, сочетающий меры четырех уровней:
Законодательный уровень ИБ Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято. Законодательная поддержка и формирование правовых и мо рально-этических норм защиты информации, к сожалению, за метно отстают от бурного развития компьютерных технологий и возникающих на их основе новых угроз. На законодательном уровне различают две группы мер: · Меры ограничительной направленности, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям ИБ; · Направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения ИБ (меры созидательной направленности). В Российской Федерации вопросам защиты информации посвящены следующие законы и правовые акты: 4.1.1. Правовые акты общего назначения, затрагивающие вопросы ИБ
· КОНСТИТУЦИЯ РФ ( принятая 12 декабря 1993 год) Статьями 23, 24, 29, 41, 42 гарантирует право на личную и семейную тайну, право свободно искать, получать, передавать, производить и распространять информацию любым законным, право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, право на знание достоверной информации о состоянии окружающей среды. · УГОЛОВНЫЙ КОДЕКС РФ УК РФ является весьма продвинутым в плане информационной безопасности. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Статья 183 защищая конфиденциальность банковской и коммерческой тайны. ГЛАВА 28 -"Преступления в сфере компьютерной информации" - содержит три статьи: Статья 272. Неправомерный доступ к компьютерной информации (связана с посягательствами на конфиденциальность). Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (связана с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ).
|
||||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 75; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.156.80 (0.008 с.) |