Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Общие меры обеспечения компьютерной безопасности

Предотвращение угроз компьютерной безопасности основано на создании базовой системы защиты информации с широким кругом мер, которые подразделяются на правовые, организационные, технические и программные меры.

К правовым мерам относятся:

– разработка законодательных норм, устанавливающих ответственность за совершение компьютерных преступлений;

– совершенствование уголовного и гражданского законодательства в области информационных технологий;

– защита авторских прав сетевых публикаций и т.п.

К организационным мерам относятся:

– выработка плана мероприятий по мерам безопасности локальной сети и каналов связи;

– организация охраны компьютерных систем;

– подбор персонала и организация системы доступа;

– исключение случаев ведения дела одним специалистом;

– формирование правил разграничения доступа;

– оформление документов, регулирующих ответственность лиц по обеспечению безопасности и т.п.

К техническим мерам относятся:

– физическая защита аппаратных средств и каналов связи от несанкционированного доступа, хищения и диверсий;

– резервирование компьютерных систем и копирование данных;

– обеспечение резервным электропитанием и др.

К программным мерам относятся:

– постоянное пользование и обновление антивирусных программ;

– использование программных фильтров для выделения спама;

– настройка правил безопасности при работе с браузером.

Базовая система защиты информации создается на основе использования правовых, технических, организационных и программных мер, соотношение между которыми выбирается для конкретной компьютерной сети исходя их целей функционирования сети и возможных угроз.


[1] Виды информации и ее свойства. Викиучебник, ru.wikibooks.org.

[2] С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 13.

[3] Симонович С.В., 2009 г.

[4] История развития вычислительной техники, http://inf11.gym5cheb.ru, 2012

[5] Википедия – свободная энциклопедия, http://ru.wikipedia.org, 2012.

[6] С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009.

[7] Системное ПО. Материал из Википедии - свободной энциклопедии. http://ru.wikipedia.org, 2012.

[8] Алгоритм. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012.

[9] Советский энциклопедический словарь, Москва, изд-во «Советская энциклопедия», 1982, с.36

[10] Т.К. Докутина. Программирование и алгоритмические языки. Учебник для средних спец. заведений. – М.: Машиностроение, 1988. – 496 с.

[11] Объектно-ориентированные языки программирования. Учебные материалы МФТИ, http://cs.mipt.ru/wiki/index.php, 2012.

[12] Скриптовые языки. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012.

[13] Perl. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012.

[14] PHP. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012.

[15] С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.

[16] С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.

 

[17] Азбука Морзе. Материал сайта http://www.morze.ru/morze/morze_code.htm

[18] Шифр Бэкона. Материал из Википедии - свободной энциклопедии http://ru.wikipedia.org.

[19] ASCII таблицы символов. http://ascii.org.ru/, 2012.

[20] www. susu.ac.ru, административный раздел/делопроизводство/инструкции

[21] Герман Грассман. Материал из Википедии — свободной энциклопедии. http://ru.wikipedia.org/wiki

 

[22] Продукты и услуги Аскон, http://ascon.ru/products, 2012.

[23] Справка: Microsoft Excel

[24] Гражданский кодекс РФ, ст. 1260.

[25] Базы данных. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org/wiki/БД, 2012.

[26] Справка: Microsoft Access

[27] Microsoft Office 2007. Лучший самоучитель/С.В. Глушаков, А.С. Сурядный. – изд. 3-е, доп. И переработ. – М.: АСТ:АСТ Москва, 2008.– 446 с.

[28] Сенсорный экран. Материал из Википедии - свободной энциклопедии http://ru.wikipedia.org.

[29] Клавиатура компьютера. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012.

[30] Электронный учебник «Службы Интернета». http://help.rgsu.net/uchebnik/slujby/, 2012.

<== предыдущая лекция | следующая лекция ==>
Противодействие несанкционированному доступу и спаму | Введение. История политических и правовых учений
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 293; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.