Защита информациив локальных и глобальных сетях. — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Защита информациив локальных и глобальных сетях.

2018-01-13 109
Защита информациив локальных и глобальных сетях. 0.00 из 5.00 0 оценок
Заказать работу

1)Ограничение доступа к информации.

2)Контроль доступа к аппаратуре.

3)Разграничение и контроль доступа к информации(т.е должносное лицо может получить лишь ту информацию, которая ему необходима)

4)Разделение привилегий на доступ.

5)Установление подленности технических средств

6)Установление подленности документа.

7)Защита информации от случайных воздействий.

Электронная подпись -информация в электронной форме, присоединённая к другой информации.Используется для определения лица, подписавшего информацию(электронный документ)

36.Угроза- это возможная опасности совершения какого-либо деяния наносящего ущерб собственнику, владельцу или пользователю,проявляющегося в опасности искажения и потери информации.

Классификация результат действия угроз:

1)Раздражающие(осыпание букв с экрана, рисование различных фигур и т.д.)

2)Переполнение оперативного запоминающего устройства(ОЗУ) и зависание ПК.

3)Повреждение файлов(либо замедляют работу программ,либо происходит перезапуск операционной системы после запуска программ)

4)Повреждающие дисковые области (обычно повреждаются таблица размещение файлов FAT и блокиначальной загрузки Boot)

5)Фоматирующие носители информации.

6)Вызывающие аварию аппаратной части ЭВМ (ускорённый износ головок винчестера, изменение BIOS)

Методы защиты информации

1)Нужно использовать только лицензионные дистрибутивные копии программных продуктов, приобретать их следует только у официальных продавцов. После работы на чужом ПК сразу же проверять свои носители информации на наличие вирусов.

2)Необходимо переодически проверять компьютер на наличие КВ. Компьютер должен быть оснащён эффективным, регулярно используемым и постоянно обновляемым пакетом антивирусных программ.

3)Перед считыванием с дискет и кампакт-дисков информации, записанной на других компьютерах, необходимо всегда проверять их на наличие КВ.

4)При работе в сетях необходимо использовать антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей.

37.Вирусы- специальные программы, которые внедряются внутрь широко распространённых программ и заражают их — добавляют в них свой код, чтобы при запуске заражённого файла получить возможность выполнения несанкционированных действий.

Классификация вирусов.

- Троянские программы- программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е

в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т. д.

-Программы-рекламы- программный код, без ведома пользователя включённый в программное обеспечение с целью демонстрации рекламных оюъявлений.

-Потенциально опасные программы- программное обеспечение,которое не имеет какой-либо вредоносной функции, но может быть использованно злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки.

-Программы-шпионы- программое обеспечение, целью которого является несанкционированный доступ к данным пользователя, отслеживание действий на компьютере, сбор информации о содержании жесткого диска.

-Хакерские утилиты- программное обеспечение, которое используется злоумышленниками в собственных целях для проникновения на ваш компьютер.

Пути распростронения вирусов

Основным источником распространения являются электронная почта и Интернет, хотя заражение может произойти через дискету или открытый документ.

Обнаружения КВ:

-Прекращение или неправильная работа ранее успешно функционировавших программ.

-Невозможность загрузки операционной системы.

-Исчезновение файлов и каталогов или искажения их содержимого.

-Изменение даты и времени создания и модификации файлов.

-Изменение размеров файлов.

-Неожиданное значительное увеличение количества файлов.

-Существенное уменьшение размера свободной оперативной памяти.

-Вывод на экран непредусмотренных сообщений или изображений.

-Подача непредусмотренных звуковых сигналов.

-Существенное замедление работы, частые зависания и сбои в работе компьютера и т. д.



Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.