Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

действия, т. е. в зависимости откаких-либо условий или при каждом запуске уничтожающая информацию на дисках, завешивающая систему и т.

п. Большинство известных мне троянскихконей являются программами, которые подделываются под какие-либополезные программы, новые версии популярных утилит или дополнения к ним. Оченьчасто они рассылаются по BBS-станциям или электронным конференциям.

Посравнению с вирусами троянские кони не получают широкогораспространения по достаточно простым причинам - они либо уничтожают себявместе с остальными данными на диске, либо демаскируют свое присутствие иуничтожаются пострадавшим пользователем. 3. Средства защиты информации.

1. Техническиесредства - реализуются в виде электрических, электромеханических,электронных устройств. Вся совокупность технических средств принято делить на аппаратные - устройства, встраиваемыенепосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратуройсети по стандартному интерфейсу схемы контроля информации по четности, схемызащиты полей памяти по ключу, специальные регистры физические- реализуются в виде автономных устройств и систем электронно-механическоеоборудование охранной сигнализации и наблюдения.

Замки на дверях, решетки наокнах . 2. Программныесредства - программы,специально предназначенные для выполнения функций, связанных с защитойинформации.

4. Методы защиты информации. 4.

1 Криптографическая защита. Криптография - это наука об обеспечении безопасности данных. Оназанимается поисками решений четырех важных проблем безопасности -конфиденциальности, аутентификации, целостности и контроля участниковвзаимодействия.

Во многих отношениях оназанимает центральное место среди программно-технических регуляторовбезопасности, являясь основой реализации многих из них и, в то же время,последним защитным рубежом. Криптосистема работает поопределенной методологии процедуре .

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов