Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита информации от потери и разрушенияСодержание книги
Поиск на нашем сайте (защита информации на персональном компьютере, не интегрированном в сеть) Потеря информации может произойти, например, по следующим причинам: 1) нарушение работы компьютера; 2) отключение или сбои питания; 3) повреждение носителей информации; 4) ошибочные действия пользователя; 5) действие компьютерных вирусов.
Предотвратить потерю информации по перечисленным причинам можно следующими способами. Резервированием данных. С оздание архивов на внешних носителях информации с помощью программ-архиваторов – WinZip, WinRar и др. Резервирование рекомендуется делать регулярно. Применение источников бесперебойного питания. Большую угрозу для сохранности данных представляют нарушения в системе подачи питания - отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д.. Практически полностью избежать потерь информации в таких случаях можно применяя источники бесперебойного питания. Защита от вредоносных программного обеспечения: компьютерных вирусов, сетевых червей, троянских программ. Использование антивирусных и антиспамовых программ для защиты от "компьютерного мусора" - спама - нежелательной корреспонденции из Интернета и сообщений электронной почты. Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы. Вирусы всегда наносят ущерб – препятствуют нормальной работе компьютера, разрушают файловую структуру и др. Для защиты от вирусов используются мощные антивирусные программы (DrWeb, AVP, Nortonantivirus, Adinf), выполняющие одну или несколько из следующих функций: 1. защиту файловой структуры от разрушения; 2. обнаружение вирусов; 3. нейтрализацию вирусов. Защита информации от несанкционированного доступа Несанкционированный доступ — чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Internet. Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации: • хищение носителей информации; • копирование носителей информации с преодолением мер защиты; • маскировка под зарегистрированного пользователя; • мистификация (маскировка под запросы системы); • использование недостатков операционных систем и языков программирования; • использование программных закладок и программных блоков типа «троянский конь»; • перехват электронных или акустических излучений; • дистанционное фотографирование; • применение подслушивающих устройств; • злоумышленный вывод из строя механизмов защиты и т.д. Уровни информационной безопасности Успех в области информационной безопасности (и особенно для защиты информации от несанкционированного доступа) может принести только комплексный подход, сочетающий меры четырех уровней:
Законодательный уровень ИБ Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято. Законодательная поддержка и формирование правовых и мо рально-этических норм защиты информации, к сожалению, за метно отстают от бурного развития компьютерных технологий и возникающих на их основе новых угроз. На законодательном уровне различают две группы мер: · Меры ограничительной направленности, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям ИБ; · Направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения ИБ (меры созидательной направленности). В Российской Федерации вопросам защиты информации посвящены следующие законы и правовые акты: 4.1.1. Правовые акты общего назначения, затрагивающие вопросы ИБ · КОНСТИТУЦИЯ РФ ( принятая 12 декабря 1993 год) Статьями 23, 24, 29, 41, 42 гарантирует право на личную и семейную тайну, право свободно искать, получать, передавать, производить и распространять информацию любым законным, право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, право на знание достоверной информации о состоянии окружающей среды. · УГОЛОВНЫЙ КОДЕКС РФ УК РФ является весьма продвинутым в плане информационной безопасности. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Статья 183 защищая конфиденциальность банковской и коммерческой тайны. ГЛАВА 28 -"Преступления в сфере компьютерной информации" - содержит три статьи: Статья 272. Неправомерный доступ к компьютерной информации (связана с посягательствами на конфиденциальность). Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (связана с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ).
|
||
|
Последнее изменение этой страницы: 2021-12-15; просмотров: 152; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.007 с.) |