Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Информационная безопасность и борьба с вирусом

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Государственный Университет Управления имени Серго Орджоникидзе Реферат по Информатике на тему: «Информационная безопасность. Борьба с вирусом» Выполнил: Студентка 2-ого курса, вечернего отделения, факультета нац. Экономики, группы 1, Одина М.И. Проверил: Болотов А.С. Москва 2002 г. Содержание Введение Информационная безопасность и Проблемы защиты пользователей и их Проблемы защиты предприятий Защита данных в компьютерных Основная часть Хакер? – единственная угроза для Методы защиты информации Продукты защиты от Российский рынок информационной Лаборатория Касперского: продукты для защиты.19-25 Доктор Web: что Е-токен: Помощь: лечение, защита и восстановление информации.26-28 Заключение Что происходит в сфере разработок по данной проблеме.29-30 Вывод: главная проблема защиты информации .30-31 Введение Информационная безопасность и общество. XXI век – это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромное количество информации за считанные минуты, секунды. Современная скорость развития компьютерных комплектующих уже не только решает математические, графические задачи. Сегодня мы без особого труда можем обработать видео и аудио информацию, создание видеороликов. Компьютер широко используют от кассиров до аниматоров и так далее. Несмотря на нестабильность и не очень высокий жизненный уровень в нашей стране, люди все-таки понимают необходимость использования компьютерной техники. Пользователи и ПК. Каждый студент сейчас старается сдать красиво оформленный реферат или доклад. Дети стали интересоваться компьютерными игровыми разработками, в том числе широкое распространение получили сетевые игры. Многие не представляют себе жизнь без Интернета и это понятно. Интернет – огромный мир, который еще не изучен нами, который содержит много увлекательного и интересного.Но где гарантия, что во время онлайна к вам не ворвется какой-нибудь хулиган и не испортит вам систему вирусом? Корпоративные клиенты. В связи с новыми процессами происходящими в современном обществе существенно возрастает значение фактор корпоративной культуры. Информатизация российского бизнеса, интернитизация многих сфер предпринимательской деятельности (финансы, реклама, торговля и т.п.), внедрение компьютерных технологий управления выдвигают на первый план проблемы информационной безопасности организации, создают необходимость адаптации традиционной профессиональной и корпоративной культуры к новой информационной ситуации, поэтому неотъемлемой частью корпоративной культуры российского предпринимательства становиться стратегия информационной безопасности. Но, вкладывая средства в информационную безопасность не стоит пренебрегать человеческим фактором.

При этом важна опора не на приблизительные оценки, а на результаты специальных диагностических исследований. Проведение таких исследований предполагает разработку теоретических аспектов. Наиболее трудно сейчас уйти от шпионажа, от взлома и порчи информации, которая подчас так необходима. Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.). Несомненно руководители имеют прямое отношение к проблемам информационной безопасности. Руководители принимают стратегические решения о расширении информационной базы и о принятии на работу специалиста по информационной безопасности. Вследствие отсутствия знаний по данной проблеме многие руководители усугубляют проблемы, предполагая, что эксперт по безопасности, находясь в каком-нибудь отдалённом месте, сможет предотвратить, обнаружить или залатать бреши в защите на десятках ПК, рассеянных по всей организации. Не редко руководители осмысливая только часть проблемы и давая команду о повсеместной установке определённого средства защиты, не только не решают проблемы, но и усложняют её решение.Специалисты по информационной безопасности:Если организация не велика, то в ней нередко предпринимаются попытки совместить в одном лице обязанности менеджера по информационной безопасности и администратора сети. Это далеко не всегда приводит к успешной защите информационных интересов фирмы, т.к. объём профессиональных обязанностей данных специалистов различен. Администратор сети отвечает за функционирование сети, в том числе и за её безопасность (в технических и программных аспектах), тогда как менеджер по безопасности должен держать в поле зрения все участки информационной среды фирмы и предотвращать все угрозы её информационной безопасности (технические способы несанкционированного доступа - подслушивание, подключение, внедрение, похищение документов, шантаж и подкуп персонала, дезинформация и т.п

.). Поэтому менеджер по безопасности должен владеть всем комплексом проблем информационной безопасности, уметь работать с людьми не в меньшей степени, чем с техническими средствами защиты. Цель специалиста по безопасности не в написании памяток или заявлений стратегического порядка, а в повышении безопасности информации.Администраторы локальных сетей:Администраторы сети - это, как правило, технически грамотные молодые люди. Они достигли своего положения, благодаря своей кропотливой работе, умению быстро постигать и возможность покупать книги соответствующего содержания.Администраторы сети сталкиваются с большим количеством проблем связанных с безопасностью сети. У них, как и у специалистов по информационной безопасности, возникает масса конфликтов с пользователями из-за ущемления прав пользователей. Менеджеры сети в большинстве случаев сталкиваются со следующими проблемами: отказ выполнять процедуры управления отказ выполнять процедуры управления надлежащим образом отказ исправлять известные изъяны системы отказ следовать установленным процедурам эксплуатации отказ в дисциплинарном наказании пользователей при нарушении ими информационной безопасности Пользователи:Самые типичные угрозы информационной безопасности исходят от &quo ;внутреннего врага&quo ;. Чаще всего компьютеры становятся жертвой небрежного пользователя. Но угроза информационной безопасности исходят не только от небрежного пользователя. Очень компетентные и аккуратные пользователи так же представляют угрозу. Они могут подобрать для работы сложное программное обеспечение, которое с трудом будут использовать другие, списать из сети и установить файл содержащий вирус. Пользователей больше волнуют их личные перспективы, а не нужды организации в связи с этим от них исходит потенциальная угроза информационной безопасности. Особое место занимает группа недовольных обозлённых пользователей. Люди, которые вредят изнутри, наиболее хрупкое место информационной безопасности, поскольку это те люди, которым доверяют. Хакер? – единственная угроза для информации Считается, что хакер – это единственная угроза для уничтожения, повреждения или потери важной информации. Попробуем разобраться, кто же такой хакер, и настолько он страшен, как нам его описывают. Так же необходимо установить есть ли еще какие-нибудь «профессии» взломщиков и их подобным люди. Хакеры: Хакер (в переводе с английского) означает - индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум. Данная трактовка отличается от принятой в средствах массовой информации, и приведших к подмене понятий. Всех профессионалов связанных с информационной безопасностью можно разделить на хакеров (hackers) и кракеров (crackers). И те и другие занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы (&quo ;взлом&quo ;). Главное различие хакеров и кракеров заключается в преследуемых целях.

При этом средний испытуемый набирает примерно 50P% из максимально возможного количества баллов. 5.PНадежность. Любой грамотно построенный тест охватывает основные разделы учебной тестируемой области знаний или проявления какого-то умения или способности. 6.PСправедливость. Ее следует понимать как защищенность от предвзятости экзаменатора. 7.PВозможность компьютеризации. Компьютеризация это мощный инструмент обеспечения информационной безопасности (достоверности диагностики). Во многих странах внедрение метода тестов (равно как и сопротивление этому внедрению) тесно связано с социально-политическими обстоятельствами. Внедрение хорошо технически оснащенных тестовых служб в образование важнейший инструмент в борьбе с коррупцией. На Западе тестовые службы работают независимо от «выпускающих» (школы) и «принимающих» (вузы) организаций и снабжают абитуриента независимым сертификатом о результатах тестирования, с которым он может отправляться в любое учреждение. Эта независимость службы тестирования от выпускающих и принимающих организаций является дополнительным фактором демократизации процесса селекции профессиональных кадров в обществе, дающая талантливому и просто работоспособному человеку дополнительный шанс проявить себя. 17.PНедостатки метода тестов Метод тестов обладает некоторыми весьма серьезными недостатками, не позволяющими свести всю диагностику способностей и знаний исключительно к тестированию. 1.PОпасность «слепых» (автоматических) ошибок

1. Защита информации в корпоративных информационных системах

2. Защита информации в информационных системах

3. Организация защиты информации и функции служб безопасности на предприятии

4. Назначение и характер аппаратных средств защиты информации

5. Защита информации в Интернете

6. Защита информации в компьютерных системах
7. Защита информации
8. Защита информации в системах дистанционного обучения с монопольным доступом

9. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

10. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

11. Информационный процесс. Обработка информации

12. Способы защиты информации

13. Защита информации

14. Системы защиты информации

15. Защита информации

16. Защита информации. Термины

Таблетки для посудомоечной машины "Clean&Fresh", 5 in1 (giga).
Таблетки для посудомоечной машины «Clean&Fresh» – чистота и свежесть Вашей посуды в каждой таблетке! Великолепно очищает посуду
1122 руб
Раздел: Для посудомоечных машин
Антипригарный чехол для гладильной доски "Paterra", размер L-XL, 146x55 см.
Эффект двустороннего глажения. Чехол имеет хлопковую основу с особой антипригарной пропиткой из силикона, которая исключает пригорание
891 руб
Раздел: Чехлы для гладильной доски
Игровой надувной цилиндр "Gymex".
Игровой надувной цилиндр GYMEX – очень полезная игрушка для физического развития малыша! Состоит он из трёх прозрачных надувных секций,
419 руб
Раздел: Батуты, надувные центры

17. Защита информации

18. Современные методы защиты информации

19. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

20. Защита информации в Internet

21. Оптимальная антивирусная защита информации

22. Комплексные методы защиты информации
23. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)
24. Автоматизированные системы защиты информации

25. Классификация и характеристика видов, методов и средств защиты информации

26. Криптографическая защита информации

27. Методы и средства защиты информации

28. Направления обеспечения защиты информации на предприятии

29. Организация защиты информации

30. Проект защиты информации с разработкой системы видеонаблюдения

31. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

32. Теория и методология защиты информации в адвокатской конторе

Сменный фильтр "Барьер-6", 3 штуки.
Сменная кассета Барьер-6 «для жесткой воды» благодаря повышенному содержанию ионообменной смолы более эффективно снижает жесткость
741 руб
Раздел: Фильтры для воды
Машина-каталка "Авторалли", цвет: синий.
С такой каталкой, которая очень похожа на автомобиль марки BMW, любой ребенок почувствует себя участником соревнований по авторалли.
1073 руб
Раздел: Каталки
Супер концентрированный гель для стирки белья Lion Essence "Впечатление", 900 мл.
Суперконцентрированный гель обеспечивает безупречное качество стирки, великолепно отстирывает даже самые сложные пятна. Придает вещам
315 руб
Раздел: Гели, концентраты

33. Защита информации

34. Защита информации

35. Защита информации в Интернете

36. Защита информации от несанкционированного доступа

37. Защита информации в телефонных линиях

38. Методы и средства защиты информации
39. Разработка комплексной системы защиты информации
40. Современный этап развития российско-французских отношений в сфере политики и безопасности

41. Разработка мероприятий по управлению социальной сферой в условиях "монетизации" социальных льгот

42. Литература - Социальная медицина (организация первичной медико-социальной

43. Социальная структура общества: эволюция теорий социального неравенства

44. Аппаратно-программные средства ввода/вывода аналоговой информации в системах реального времени

45. Государственная социальная помощь в системе права социального обеспечения

46. Духовно-нравственные аспекты становления мироощущения и социального самоопределения подростков в различных социальных средах

47. Социально-педагогические особенности в деятельности социального работника пенитенциарного учреждения

48. Условия надежности социальных прогнозов.Основные подходы к социальному прогнозированию

Ящик для хранения универсальный, прозрачный, 25 л.
Универсальный ящик сэкономит место и поможет поддерживать идеальный порядок в офисных и складских помещениях. Позволяет удобно и компактно
757 руб
Раздел: Более 10 литров
Столик пеленальный "Фея" (цвет: сиреневый).
Пеленальный столик Фея - отличный вариант для пеленания младенца, который не займет много места в помещении и позволит сохранить больше
2048 руб
Раздел: Пеленальные столики, доски
Набор мисок с синими крышками, 5 предметов.
Разные по размерам и объему миски незаменимы на любой кухне, в них можно не только готовить и хранить салаты и закуски, но также красиво
346 руб
Раздел: Наборы

49. Информационная безопасность и правовые методы ее защиты

50. Судебная защита информационных прав личности в России

51. Информационная сфера и некоторые свойства информации

52. Информация и информационная сфера

53. Информационная защита системы 1С:Бухгалтерия 8.0

54. Способы и методы защиты информационных ресурсов
55. Виды защиты, используемые в автоматизированных информационных системах
56. Информационные технологии в социальной сфере

57. Информация и информационные процессы в организационно-экономической сфере

58. Становление системы социальной защиты государственных служащих

59. Проблемы защиты авторского права в сфере web-журналистики Рунета

60. Единый социальный налог и социальная защита населения России

61. Информация как предмет защиты

62. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

63. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

64. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

Детское удерживающее устройство "Фэст", 15-25 кг (тёмно-серый).
Детское удерживающее устройство "Фэст" — уникальная отечественная разработка. Компактное, надежное, очень простое в эксплуатации
482 руб
Раздел: Удерживающие устройства
Компрессор автомобильный DC-20.
Автокомпрессор — это электрическое устройство, предназначенное для накачивания шин на колесах. В отличие от механического насоса, при
1581 руб
Раздел: Насосы, компрессоры автомобильные
Горка детская (большая).
Предназначена для игры на свежем воздухе или в игровой комнате. Игрушка выполнена из качественного материала. Цвета яркие и
5278 руб
Раздел: Горки

65. Защита салона автомобиля от съема информации

66. Информационные технологии в социально-экономическом и политическом анализе

67. Система защиты ценной информации и конфиденциальных документов

68. Основные направления социальной защиты населения России

69. Профессиональные заболевания работников сферы информационных технологий

70. Информационная безопасность в бизнесе
71. Информация и информационные процессы
72. Стратегия обеспечения Информационной Безопасности предприятия

73. Новые приоритеты в информационной безопасности США

74. Двадцать первый век и проблемы информационной безопасности в России

75. Конституционные основы защиты трудовых и социальных прав

76. Международная защита социальных прав женщин

77. Международная защита социально-экономических и культурных прав и свобод человека

78. Договоры и соглашения в системе социальной защиты населения

79. Подготовка педагогов к реализации функции социальной защиты ребенка

80. Социальная защита населения и власть

Шторка антимоскитная, черная.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
352 руб
Раздел: Сетки противомоскитные
Альбом "Мои школьные годы" (книга с карманами на 11 лет).
Перед Вами то, что каждая семья так долго ждала – красивое, качественное, креативное школьное портфолио. Да еще и на все школьные годы!
842 руб
Раздел: Портфолио
Средство для мытья посуды биоразлагаемое "Synergetic", концентрированное, 5 л.
Концентрированное высокопенное средство для мытья всех видов посуды от любых видов загрязнений. 100% смываемость. Подходит для мытья
631 руб
Раздел: Гели, концентраты

81. Социальная защита населения в г. Тюмень

82. Социальная защита безработных в Республике Молдова

83. Социальная защита населения

84. Социальная защита государственных служащих

85. Информационные технологии в сфере туризма

86. Информационная безопасность
87. Рынок информации и информационные технологии
88. Пенсионная реформа: социальный, финансовый и информационный аспекты

89. Информационно-психологическая безопасность аналитической работы

90. Обеспечение безопасности при эксплуатации электроустановок. Защита от неблагоприятного действия электричества

91. Безопасность и защита от терроризма – основа качественного и надежного функционирования сложных техногенных систем транспорта

92. Социальная защита

93. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX

94. Информационная безопасность

95. Естественно-научная база современных информационных технологий. Современные средства накопления, хранения и передачи информаци

96. Введение в информационную безопасность

Книга-сейф "Морские приключения", 24x16x6 см.
Регулярно удалять пыль сухой, мягкой тканью. Материал: картон, металл. Кодовый замок. Товар не подлежит обязательной сертификации.
1180 руб
Раздел: Шкатулки сувенирные
Набор детской складной мебели Ника "Азбука".
В набор входят складные стол и стул с пластмассовым сиденьем, поможет малышу привыкнуть к занятиям в школе. Рисунки, изображенные на
1128 руб
Раздел: Наборы детской мебели
Комплект постельного белья Карапуз "Угадай, кто?" (бязь, 3 предмета).
Комплект постельного белья из российской бязи. В упаковке комплект из 3 предметов, размеры: - пододеяльник: 110x140 см; - наволочка: 40x60
396 руб
Раздел: Для новорожденных

97. Защита сервера DNS - Настройка безопасности

98. Источники возникновения и последствия реализации угроз информационной безопасности

99. Информационная безопасность Российской Федерации

100. Теория и практика организации социальной защиты


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.