Реферат Защита информации Компьютерные вирусы и антивирусные программы

  • 31 мая 2017 г.
  • 2250 Слова
ГБПОУ КО «Калужский педагогический колледж»





РЕФЕРАТ
по дисциплине «Информатика»
тема: «История развития вычислительной техники»







Выполнил:
студент 11 группы
Сударикова М. А.

Проверил:
преподаватель
Кириченко Л.В.


Калуга, 2016
СОДЕРЖАНИЕ
1 Защита информации……………………………………………………….3 стр.

1.1Основные методы и средства защиты данных………………………4-5стр.

2 Понятие компьютерныевирусы………………………………………….6 стр.

2.1 Пути проникновения вируса в компьютер……………………………. 7 стр.
3. Антивирусные программы………………………………………………. 8 стр.
3.1. Характеристика антивирусных программ..................................... 9 стр.
3.2. Разновидности антивирусных программ……………….………...10-11 стр.
3.3. Сравнительный анализ антивирусных программ…………….…11-13 стр.
4. Практическая часть……………………………………..……………….14 стр.
5. Списокиспользуемой литературы……………………………………15 стр.
1. ЗАЩИТА ИНФОРМАЦИИ
В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного илиискусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Таблица 1.

1.1 Основные методы и средства защиты данных
По мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых,передаваемых и обрабатываемых конфиденциальных даны х за информационную безопасность отвечают отдельные специалисты или целые отделы.
Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 1.
Рис. 1Классификация методов и средств защиты данных.
Управление представляет собой регулирование использования всех ресурсов системы в рамках установленноготехнологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационнойсистемы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала. Таблица 2.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения сзащищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
Отдельную группу формальных средств защиты составляют криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты.Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемойнадежностью обнаружение несанкционированных искажений.
Криптографические[1] преобразования: шифрование и кодирование. Шифрование возможно осуществить с помощью нескольких методов. Шифрование заменой (подстановка)-символы шифруемого текста заменяются другими символами (А-м, Б-л и т. д.); Шифрование методом перестановки...
tracking img