Сравнительный анализ и характеристики способов защиты информации
Реферат, 02 Ноября 2011, автор: пользователь скрыл имя
Описание работы
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Содержание
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
2.Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
4.Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы……………………………………………………...25
Работа содержит 1 файл
Сравнительный анализ и характеристики способов защиты информации.doc
— 134.50 Кб (Скачать)5. Шифропроцессор — это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.
6. Генератор случайных чисел. Обычно представляет собой устройство, дающее статистически случайный и непредсказуемый сигнал - белый шум. Это может быть, например, шумовой диод
7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».
8.
Блок коммутаторов. Помимо перечисленных
выше основных функций, УKЗД может по велению
администратора безопасности ограничивать
возможность работы с внешними устройствами:
дисководами, CD-ROM и т.д.
- Правовая защита информации
Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения с своих правах
разработчик программы может.
Начиная с первого выпуска
в свет программы,
- буквы С в окружности или круглых скобках ©;
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит
исключительное право
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять
существующие законы, запрещающие
нелегальное копирование и
Электронная подпись.
В 2002 году был принят Закон
РФ «Об электронно-цифровой
При регистрации электронно-
Процесс электронного
С
помощью блока специальных
- Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;
- Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;
- Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;
- Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
- Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
- Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
- Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
- Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
- Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
- Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.
Заключение
Подводя
итоги, следует упомянуть о том,
что известно множество случаев,
когда фирмы (не только зарубежные) ведут
между собой настоящие «шпионские войны»,
вербуя сотрудников конкурента с целью
получения через них доступа к информации,
составляющую коммерческую тайну. Регулирование
вопросов, связанных с коммерческой тайной,
еще не получило в России достаточного
развития. Имеющееся законодательство
все же не обеспечивает соответствующего
современным реалиям регулирования отдельных
вопросов, в том числе и о коммерческой
тайне. В то же время надо отдавать себе
отчет, что ущерб, причиненный разглашением
коммерческой тайны, зачастую имеет весьма
значительные размеры (если их вообще
можно оценить). Наличие норм об ответственности,
в том числе уголовной, может послужить
работникам предостережением от нарушений
в данной области, поэтому целесообразно
подробно проинформировать всех сотрудников
о последствиях нарушений. Хотелось бы
надеяться что создающаяся в стране
система защиты информации и формирование
комплекса мер по ее реализации не приведет
к необратимым последствиям на пути зарождающегося
в России информационно - интеллектуального
объединения со всем миром.
Список литературы
- Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
- Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
- Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
- Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
- Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
- Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.