КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные направления защиты информации
Понятие компьютерной безопасности План Тема 8. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации Резюме Распределенная обработка данных позволяет более эффективно работать с информацией. Обычно она реализуется в виде компьютерных сетей. В зависимости от распределения абонентов сети делятся на три вида: глобальные, региональные и локальные. Процесс передачи данных в сети характеризуется следующими понятиями: канал связи, сетевой протокол, режим передачи, код передачи, тип синхронизации данных. Локальные сети по архитектуре делят на одноранговые и сети с выделенным сервером. По схеме подключения узлов локальные сети характеризуются кольцевой, шинной или звездообразной топологией. Сеть Интернет является глобальной сетью, объединяющей отдельные сети. Процесс передачи данных в сети Интернет осуществляется при помощи специальной системы адресации, наличия у каждого компьютера сети цифрового и соответствующего ему доменного адреса. Адреса имеют определенный формат. Сеть Интернет предоставляет своим пользователям множество служб, среди которых можно выделить WWW, электронную почту, системы телеконференций, службу обмена файлами по специальному протоколу, поисковые системы. 1. Понятие компьютерной безопасности. 2. Основные направления защиты информации. 3. Защита от компьютерных вирусов. 4. Защита от несанкционированного доступа. 5. Правовые методы защиты информационных ресурсов. 6. Особенности защиты информации в сети Интернет. В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Во многих странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на методы самозащиты. Компьютерная безопасность — это комплекс мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования, порчи или уничтожения. Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процессы проектирования, создания и продажи программ требуют применения дорогостоящей вычислительной техники, огромных материальных и трудовых затрат, знаний и таланта программистов. Это обусловливает необходимость защиты интересов разработчиков программ. Программное обеспечение также необходимо защищать от порчи и разрушения, поскольку восстановление работоспособности программы – очень сложный и трудоемкий процесс. Программные продукты и базы данных защищают по нескольким направлениям (табл. 9). Таблица 9 Направления и методы защиты информации
Наиболее распространенным способом защиты является контроль доступа. Кроме того, можно выделить методы антивирусной защиты и правовые методы защиты информации.
Дата добавления: 2015-05-26; Просмотров: 485; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |