Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »Информатика

Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты

Тип: реферат
Категория: Информатика
Скачать
Купить
Федеральное агентство по образованию Российской Федерации ГОУ ВПОФакультет социологии и философииКафедра социологииРеферат"Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты"Ижевск 2008г.СодержаниеВведение1. Информационная безопасность1.1 Понятие информационной безопасности1.2 Проблемы информационной безопасности2. Вредоносное ПО2.1 Троянские кони, программные закладки и сетевые черви2.2 Вирусы2.3 Шпионское ПО2.4 РуткитыЗаключениеСписок использованной литературыВведениеКомпьютеры стали настоящими помощниками человека и без них уже не может обойтись ни фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации. Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т. п.) требуют специальных мер обеспечения информационной безопасности и предъявляют особые требования к надежности функционирования в соответствии с характером и важностью решаемых задач.1. Информационная безопасность1.1 Понятие информационной безопасностиГоворя об информационной безопасности имеют в виду компьютерную безопасность. Информация, находящаяся на электронных носителях играет большую роль в жизни современного общества. Причины уязвимости такой информации различны: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защиты информации большой проблемой. Понятие "компьютерной" информационной безопасности в целом - более широкое по сравнению с информационной безопасностью относительно "традиционных" носителей.Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. А также это меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п. Напомним названия ключевых механизмов обеспечения информационной безопасности:- идентификация и аутентификация;- управление доступом;- протоколирование и аудит;- криптография;- экранирование.1.2 Проблемы информационной безопасностиШирокое внедрение информационных технологий в жизнь современного общества привело к появлению ряда общих проблем информационной безопасности:
  • необходимо гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС), обеспечивающих безопасность людей и экологической обстановки;
  • необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности);
  • необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).
  • Следует знать, что любая информационная система потенциально уязвима. И эта уязвимость по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.Основная работа по снижению дестабилизирующих факторов в области информационной безопасности - раскрыть собственно суть проблемы, конкретизировать дестабилизирующие факторы и представить основные методы, способные значительно повысить защищенность ИС. Эта проблема в значительной степени решается посредством методов, средств и стандартов, поддерживающих системный анализ, технологию разработки и сопровождения программных систем (ПС) и баз данных (БД).Обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.2. Вредоносное ПОВредоносное ПО - это к
    Другие файлы:

    Безопасность информационных систем
    Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного дос...

    Информационная безопасность. Компьютерные вирусы
    Защита информации в персональном компьютере при выходе в Интернет. Компьютерные вирусы - вредоносные коды, пути их проникновения в компьютер. Свойства...

    Компьютерные вирусы и методы борьбы с ними
    Эволюция вирусных систем, их разновидности. Компьютерный вирус, троян, шпионские программы, сетевые черви, руткиты. Признаки заражения компьютера виру...

    Разработка сайта по дисциплине "Информационная безопасность"
    Создание электронного учебника в программе Adobe Dreamweaver 9 CS4 и текстовом редакторе Notepad по дисциплине "Информационная безопасность". Разработ...

    Руткиты
    Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносн...