Информационная безопасность. Безопасность ПК и сетей ЭВМ

  • 26 окт. 2010 г.
  • 10971 Слова
Безопасность ПК и сетей ЭВМ

Введение 4
Глава 1. Основные понятия защиты информации 6
1.1 Информационная безопасность 6
1.2 Документы, регламентирующие деятельность по обеспечению защиты информации 7
1.3 Уровни информационной защиты 9
Вопросы к главе 1 13
Глава 2. Защита информации в персональных компьютерах 15
2.1 Особенности защиты информации в персональных ЭВМ 15
2.2Защита персональных ЭВМ от вредоносных закладок 19
Вопросы к главе 2 24
Глава 3. Защита информации в сетях ЭВМ 25
3.1 Цели и задачи защиты информации в сетях ЭВМ 25
3.2 Сервисы безопасности 26
Вопросы к главе 3 29
Глава 4. Криптографические методы защиты информации 30
4.1 Основные понятия и определения 30
4.2 Методы криптографического преобразования 31
Вопросы к главе 4 34
Глава5. Компьютерные вирусы и антивирусные программы 35
5.1 Компьютерные вирусы и их классификация 35
5.2 Загрузочные и файловые вирусы 36
5.3 Признаки появления вируса 38
5.4 Методы защиты. Антивирусы 39
Вопросы к главе 5 43
Заключение 44
Список литературы 45

Введение

Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительногообъема информационных потоков. Несмотря на все возрастающие усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. Проблема защиты информации является многоплановой и комплексной иохватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных криптографических методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их изменение (обеспечиваетсявведением соответствующих паролей, анализом электронной подписи). Перечень аналогичных задач, решаемых для обеспечения информационной безопасности и защиты информации в современных системах обработки и передачи данных, может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, для этого создает все предпосылки. Сюда необходимо также отнестибурное развитие в настоящее время технических и программных средств обеспечения информационных технологий, обусловленное прогрессом, происшедшим в области микроэлектронной технологии, и появлением новых мультипроцессорных систем обработки данных. В результате расширились функциональные возможности и повысился «интеллект» средств обработки и передачи данных, а также технических средств, применяемых для защитыинформации. При решении перечисленных выше задач обязательным является комплексный подход, требующий необходимого сочетания применяемых законодательных, организационных и программно-технических мер.
Изменения, происходящие в экономической жизни России, — создание финансово-кредитной системы, предприятий различных форм собственности и т. п. — оказывают существенное влияние на вопросы защитыинформации.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Это дает основание рассмотреть проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемысвидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть как сами технические средства (компьютеры и периферийные устройства), так и программное обеспечение и базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент...
tracking img