Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1курс_Защита_ информации.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
95.74 Кб
Скачать
  1. Методы защиты информации

  1. Организационный:

    1. Документы (приказы, распоряжения, инструкции и т.д.) регламентирующие и обеспечивающие деятельность должностных лиц (менеджеров, юристов, сетевых администраторов и т.д.), работающих по защите информации.

    2. Подбор и подготовка персонала для работы в организации (проведение тестирования, обучение персонала);

    3. Решение вопросов, связанных с режимом работы организации, создание охраны и другое.

  2. Технический:

    1. Возможности по защите информации, заложенные при разработке тех или иных устройств ПК (окно защиты записи на гибком диске);

    2. Защита информации с помощью специальных аппаратных ключей-разъемов (в бухгалтерских программах)

  3. Программный:

    1. Способы защиты информации, заложенные в операционных системах и различных приложениях;

    2. различные служебные программы;

    3. антивирусные программы;

    4. программы кодирования информации.

2.1. Защита доступа к компьютеру

Для несанкционированного доступа к данным, хранящимся на компьютере используется:

  • Пароль. Вход по паролю устанавливается в программе BIOS.

  • Биометрические системы авторизации и идентификации пользователей: системы распознавания речи, системы идентификации по отпечаткам пальцев, по радужной оболочке глаза.

    1. Антивирусное по и вирусы

Компьютер может быть поврежден компьютерным вирусом, полученным по электронной почте или вместе с загруженной из сети программой. Отсутствие антивирусных программ может привести к дальнейшему распространению вируса на другие компьютеры. При администрировании сети без использования антивирусного программного обеспечения все компьютеры сети могут быть заражены.

Что такое вирусы, «черви» и «троянские кони»?

Что такое вирус?

Вирус является программой, способный копировать свое содержимое и заражать различные элементы содержимого компьютера (например, документы, программы, фрагменты операционной системы). Большинство вирусов прикрепляются к файлу или разделу жесткого диска и копируют свое содержимое в другие файлы операционной системы. Некоторые вирусы содержат код, который представляет особую опасность, приводя к удалению файлов или понижению параметров безопасности с целью дальнейших атак.

Что такое «червь»?

«Червь» является программой, создающей копии своего содержимого и способной распространяться за пределы операционной системы; эта программа может скопировать свое содержимое на другой компьютер с помощью электронной почты или другого механизма транспорта. «Черви» могут заражать компьютерные данные и нарушать безопасность аналогично вирусам; в отличие от вирусов, «черви» могут передавать свои копии из системы в систему.

Что такое «троянский конь»?

«Троянский конь» является программой, которая маскируется под полезную программу, но при запуске выполняет вредоносные действия. Как правило, такие программы загружаются из Интернета. «Троянские кони» не распространяют сами себя, как вирусы и «черви». Большинство антивирусных программ обнаруживают только ограниченное число «троянских коней». Посещение только проверенных веб-узлов и загрузка файлов исключительно из надежных источников — эффективный способ защиты компьютера от «троянских коней».