рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Способы защиты от вирусов

Способы защиты от вирусов - раздел Образование, Основы и методы защиты информации Для Защиты От Проникновения Вирусов Необходимо Проводить Мероприятия, Исключа...

Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникационные сети и съёмные носители информации.

Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым экраном (брандмауэром), принимающим пакеты из сети только от надёжных источников. Проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных источников удалять не читая.

Для исключения проникновения вирусов через съёмные носители необходимо ограничить число пользователей, которые могут записывать на жёсткий диск файлы и запускать программы со съёмных носителей. Обычно это право даётся только администратору системы. В обязательном порядке при подключении съёмного носителя проверять его специальной антивирусной программой.

– Конец работы –

Эта тема принадлежит разделу:

Основы и методы защиты информации

Основные понятия информационной безопасности... Введ м ряд определений используемых при описании средств и методов защиты... Компьютерная система КС организационно техническая система представляющую совокупность следующих взаимосвязанных...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Способы защиты от вирусов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Общие понятия информационной безопасности
Персональные компьютеры, системы управления и сети на их основе, быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения как военная, коммерческая, б

Анализ угроз информационной безопасности
Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД, необходимо классифицировать существующие угроз

Юридические основы информационной безопасности
Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставила многие страны принять с

Критерии защищенности средств компьютерных систем
Министерством обороны США в 1983 году были разработаны определения требований к аппаратному, программному и специальному программному обеспечению под названием "Критерии оценки безопасности ко

Политика безопасности в компьютерных системах
Защищённая КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной хара

Меры по поддержанию работоспособности компьютерных систем
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечение любой пользователь, особенно начинающий, должен соблюдать ряд простых

Основные методы реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие: 1. Непосредственное обращение к объект

Идентификация и аутентификация и пользователей
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, то есть, пользовател

Методы ограничения доступа к информации
В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть

Методы мониторинга несанкционированных действий
Политика безопасности предполагает контроль за работой КС и её компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах – журналах аудита. Периодически ж

Основные принципы криптографии
Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращ

Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Алгоритм, которого можно представить так. 1. Выбираетс

Методы шифрования, использующие ключи
Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом, обычно, тоже шифруется. Учитывая короткую длину фра

По алгоритмам функционирования.
Паразитирующие – вирусы, изменяющие содержимое заражённых файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.

Популярные антивирусные средства
Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: Norton Antivirus, Антивирус Касперского и Dr.Web. По различным оценкам, в настоящее время продукт

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги