Защита информации

План Введение… 2 I Проблемы защиты информации человеком и обществом….1.1 Вирусы характеристика классификация….1.2 Несанкционированный доступ….1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации 2.1 Защита от вирусов… 12 Сводная таблица некоторых антивирусных программ… 2.2 Защита информации в Интернете… 2.3 Защита от несанкционированного доступа….19 2.4 Правовая защита информации… 21 Заключение….24 Список используемой литературы… 25 Введение Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией.

В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь.

На овладение веществом. На заре цивилизации люди научились изготавливать простые орудия труда и охоты, в античности появились первые механизмы и средства передвижения. В средние века были изобретены первые сложные орудия труда и механизмы. Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека. С самого начала человеческой истории возникла потребность передачи и хранения информации. Начиная примерно с XVII века, в процессе становления машинного производства на первый план выходит проблема овладения энергией.

Сначала совершенствовались способы овладения энергией ветра и воды, а затем человечество овладело тепловой энергией. В конце XIX века началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. И наконец, в середине XX века человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.

Овладение энергией позволило перейти к массовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот период происходили также существенные изменения в способах хранения и передачи информации. В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время.

С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее. В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество.

Другие же, в том числе и Россия, находятся на ближних подступах к нему. В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности. Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты: • безопасность зданий, где хранится секретная информация; • контроль доступа к секретной информации; • разграничение доступа; • дублирование каналов связи и подключение резервных устройств; • криптографические преобразования информации; А от чего, и от кого её надо защищать? И как это правильно сделать? То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них. Задачи: • выявить основные источники угрозы информации; • описать способы защиты; • рассмотреть правовую сторону информационной безопасности; Глава

I Проблемы защиты информации человеком и обществом

I Проблемы защиты информации человеком и обществом . 1.1

Вирусы характеристика классификация

Разновидности вирусов устроены так, что при запуске зараженной програм... 3) По степени воздействия вирусы можно разделить на следующие виды: не... 1.2 . Чтобы этого не случилось, соблюдайте меры по защите. К этому моменту, как правило, уже достаточно много (или даже большинст...

Несанкционированный доступ

1.3 . Разумеется, во всех цивилизованных странах на безопасности граждан сто... В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных... Несанкционированный доступ.

Проблемы защиты информации Интернете

Проблемы защиты информации Интернете. Internet - глобальная компьютерн... Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 ст... Они рассматривают глобальную сеть как дополнение к своим собственным л... Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, ... При этом по внешним связям обязательно передается та самая информация,...

Глава II Сравнительный анализ и характеристики способов защиты информации

Глава II Сравнительный анализ и характеристики способов защиты информации . 2.1

Защита от вирусов

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ Каким бы не был вирус, пользоват... Необходимо и применение специализированных программ для защиты от виру... При ее обнаружении в каком-либо файле на экран выводится соответствующ... Большинство программ-докторов умеют "лечить" только от некоторого фикс... Чтобы проверка состояния программ и дисков проходила при каждой загруз...

Сводная таблица некоторых антивирусных программ

Название антивирусной программы Общие характеристики Положительные кач... При запуске Aidstest проверяет себя оперативную память на наличие изве... Пользователь может указать программе тестировать как весь диск, так и ... Тестирование винчестера Dr. При комплексной проверке AVSP выводит также имена файлов, в которых пр...

Защита информации в Интернете

Одним из наиболее распространенных механизмов защиты от интернетовских... Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку ... Этот переход можно осуществлять одновременно с процессом построения вс... 2.3 . Для предотвращения несанкционированного доступа к своим компьютерам вс...

Защита от несанкционированного доступа

Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными ... Генерация случайных чисел. Это нужно прежде всего для получения крипто... Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьюте... Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточн...