Защита онформации

  • Добавили12.01.2007
  • Размер51,94 Kб
  • Скачали2283

В общемслучае оценка угроз защищаемой информации и системам е обработки представляетсобой анализ рисков процесс определения угроз, уязвимостей, возможного ущерба,а также контрмер. В качестве отдельных объектов защитыприменительно к объекту информатизации необходимо рассматривать 1. Носители защищаемой информации ИР 2.

Средства и системы их обработки ОТСС 3. Средства обеспечения объектаинформатизации ВТСС 4. Помещения здания и сооружения вкоторых установлены средства и системы обработки информации и средстваобеспечения объекта 5.

Помещения для конфиденциальныхпереговоров. 2. 1 Компьютерные вирусы.

Компьютерные вирусы это программы, которые умеют размножаться и внедрять свои копии вдругие программы, то есть заражать уже существующие файлы. В принципе, не все вредоносныепрограммы представляют собой вирусы некоторые из них являются сетевымичервями и распространяются с помощью различных сетей, не являясь при этомчастью других файлов. В отдельную группу выделяют троянские программы, которыесами не размножаются, свои копии не рассылают и используются обычно для хищениясекретной или важной информации.

Современные вредоносные программы не толькоугрожают конфиденциальности, целостности и доступности информации, но и могутприводить к поломке аппаратной части компьютеров. Компьютеры, зараженные вирусами илитроянскими программами, представляют угрозу не только для своих пользователей,поскольку распространяют сетевых червей и служат источниками вирусов. Впоследнее время зараженные машины нередко применяются для рассылки спама илидля организации распределенных атак на web-сайты, что уже не раз приводило кперебоям в работе ряда ресурсов на несколько часов и даже суток.

Использованиеантивируса вместе с резидентным модулем монитором и регулярно обновляемымиантивирусными .

Скачать
Реферат 14.08.2008

Защита от вирусов

1. ЧТО Такое Компьютерные Вирусы 3 2. ЦИКЛ Функционирования Вирусов 3 3. «Вакцинация» Программ 4 3.1. Заголовок исполняемых файлов 5 3.2. Защита вновь создаваемых программ 7 3.3. Модуль F Anti 8 4. Защита Существующих ЕХЕ-Файлов 10 4.1. Описание программ SetFag.

Реферат 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Курсовая 06.07.1998

Система защиты от несанкционированного копирования

Защита Информации. Проблема обеспечения защиты информации является одной из важ- нейших при построении надежной информационной структуры учреждения на базе ЭВМ.Эта проблема охватывает как физическую защиту данных и системных программ,так и защиту от несанкционированного

Реферат Компьютерные сети 08.02.2006

Защита информации в компьютерных сетях

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


Понятие условия и виды дисциплинарной ответственности работников проект по информатике умный дом статистическая отчетность предприятия Филогенез функционально-структурная модель шторм ультразвуковой скрининг плода Российско-китайские отношения после распада СССР общее образование потенциально опасные объекты техносферы кому не знакомы особая тишина музея интересный рассказ экскурсовода перестройка в ссср причины ход последствия проза периода великой отечественной Роль медицинской сестры в профилактике онкологических заболеваний Конспект по истории 35 параграф измерение давления приборы Анализ Островский лирического произведения государственные службы по охране здоровья безопасности граждан методы снижения токсичных газов от автомобилей Задача На протяжении 1990-х гг на территорию США постоянно прибывали морским путем беженцы с Кубы Общий поток кубинских

Облако тегов