<
  • Главная
Статьи

Реферат - Інформаційна безпека. Захист інформації.

ОСОБИСТИЙ КАБІНЕТ
Пошук навчального матеріалу на сайті

Пропонуємо нашим відвідувачам скористатися безкоштовним програмним забезпеченням «StudentHelp» , Яке дозволить вам всього за кілька хвилин, виконати підвищення оригінальності будь-якого файлу в форматі MS Word. Після такого підвищення оригінальності, ваша робота легко пройдете перевірку в системах антиплагіат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Програма «StudentHelp» працює за унікальною технологією так, що на зовнішній вигляд, файл з підвищеною оригінальністю не відрізняється від початкового.


Найменування:


Реферат Інформаційна безпека. Захист інформації

інформація:

Тип роботи: Реферат. Доданий: 12.01.2012. Рік: 2009. Сторінок: 11. Унікальність по antiplagiat.ru:

Опис (план):

ОСОБИСТИЙ КАБІНЕТ   Пошук навчального матеріалу на сайті   Пропонуємо нашим відвідувачам скористатися безкоштовним програмним забезпеченням   «StudentHelp»   , Яке дозволить вам всього за кілька хвилин, виконати підвищення оригінальності будь-якого файлу в форматі MS Word

зміст
введення 3
1. Інформаційна безпека. Комп'ютерні віруси. 4
2. Антивірусні програми 6
3. Основні правила «комп'ютерної гігієни» 10
висновок 11
Список літератури 12
Вступ
Інформація є важливим об'єктом правових відносин в сучасному суспільстві. Технологічна революція в області інформації, що почалася в останній третині ХХ століття і продовжується до цих пір, визначила поява таких явищ як «інформаційні війни» і «інформаційний тероризм». Тому важливе місце в політиці національної безпеки в даний час займає інформаційна безпека. Взагалі, технологічна революція в галузі інформації пов'язана перш за все з розвитком кібернетики, яке привело до створення інформаційних систем управління. Слідом за цим повсюдно в масовому порядку стали впроваджуватися персональні комп'ютери, що в свою чергу спричинило за собою прискорені темпи розвитку телекомунікаційних технологій. Потім персональні комп'ютери стали об'єднувати в комп'ютерні мережі, спочатку локальні, а потім і глобальні. Одночасно з колосальним зростанням популярності Інтернету виникає безпрецедентна небезпеку розголошення персональних даних, критично важливих корпоративних ресурсів. Крім того, з кожним днем ​​зростає обсяг ділових операцій, що здійснюються через Інтернет.
Підвищення інформаційної безпеки стає нагальним завданням, рішення якої в рівній мірі вимагають і кінцеві користувачі, і компанії.
Важливе значення набуває також захист інформації в персональному комп'ютері, особливо якщо доводиться часто виходити в Інтернет. Тому особливу увагу потрібно приділяти захисту комп'ютера і встановлювати і регулярно оновлювати антивірусні програми. Ось чому так важливо стежити за розвитком технологій в області інформаційної безпеки.
1. Інформаційна безпека. Комп'ютерні віруси.
Персональні комп'ютери, глобальну мережу Інтернет і електронну пошту намагаються зіпсувати хакери - комп'ютерні хулігани і шкідники - творці численних комп'ютерних вірусів.
Мета їх - нашкодити або помститися якомусь окремій особі, організації або навіть всьому людству в особі користувачів Інтернету.
Комп'ютерні віруси являють собою програми, що заважають роботі операційної системи, що знищують файли і папки. Деякі з них здатні повністю зруйнувати інформацію на диску, а самі «злісні» здатні виводити з ладу апаратуру безлічі комп'ютерів і наносити величезні збитки
Які ж шляхи проникнення комп'ютерних вірусів? «За-разити» ними комп'ютер можна різними способами: через заражені дискети, CD-ROM, при отриманні електронної пошти! i (через поштові вкладення) або навіть просто при перегляді сайтів Інтернету, особливо матеріалів «тільки для дорослих».
Комп'ютерний вірус - це програма, без відома користувача упроваджується в комп'ютери і виробляє там різні несанкціоновані дії.
Найнебезпечніше властивість, обов'язкове для комп'ютерного виру-са - це його здатність «розмножуватися», т. Е. Створювати свої дуб-Ликата і впроваджувати їх в обчислювальні мережі і (або) файли, це темні області комп'ютера.
Комп'ютерні віруси відносяться до класу програм, званих шкідливими кодами.
До групи шкідливих кодів також входять так звані «чер-ві» і «троянські коні». Їх головна відмінність від вірусів полягає в тому, що вони не можуть «розмножуватися».
Програма-черв'як поширюється по комп'ютерних мережах (локальних або глобальних), не вдаватися до «розмноження». Замість цього вона автоматично, без відома користувача, розсилає свій оригінал, наприклад, по електронній пошті.
«Троянські» програми взагалі позбавлені будь-яких вбудованих функцій поширення: вони потрапляють на комп'ютери виключно за допомогою своїх авторів. «Троянські» програми потрапляють в комп'ютери під виглядом корисних, кумедних або прибуткових програм.
Наприклад, користувачеві приходить лист по електронній пошті з пропозицією запустити присланий файл, де лежить велика сума грошей. Після запуску цього файлу в комп'ютер непомітно потрапляє програма, яка здійснює різні небажані дії ........................
висновок
Нові види обчислювальної техніки і зв'язку створили унікальні можливості для включення інформації в господарський оборот і поширення на неї статусу товару.
Інформація перетворилася на одне з найважливіших засобів впливу на суспільні відносини, стала одним з найцінніших товарів. Будь же товар вимагає захисту, особливого захисту потребує такої «нематеріальний» товар як інформація. Саме тому інформаційна безпека в даний час є однією з найбільш розвиваються областей сучасної науки. Це в рівній мірі відноситься як до технічної, так і правову сторону питання, що стосується інформаційної безпеки.
Практично кожен з нас у повсякденному житті стикається з результатами праці фахівців з інформаційної безпеки. Антивіруси, міжмережеві екрани, авторизація та розмежування доступу, системи виявлення та запобігання атак, сканери безпеки, системи контролю вмісту і антиспаму - все це результати розвитку технологій інформаційної безпеки. Провідні вузи країни відкривають факультети інформаційної безпеки, де готують вкрай затребуваних фахівців, здатних забезпечувати інформаційну безпеку в будь-якій сфері людської діяльності, будь то політика, економіка або область високих технологій.
Список літератури
1. Інформатика: Підручник. - 3-е перераб. изд. Під ред. проф. Н.В. Макарової. - М .: Фінанси і статистика, 2004 - 768 с.
2. Інформаційні технології: навч. посібник / О. Л. Голіцина, Н. В. Максимов, Т. Л. Партика, І. І. Попов. М .: ФОРУМ: ИНФРА-му, 2006.
3. Ляхович В.Ф. Основи інформатики. Ростов н / Д .: Вид-во «Фенікс», 2003 - 640с.
4. Партика Г. Л., Попов І. І. Обчислювальна техніка: навчальний посібник. - М .: ФОРУМ: ИНФРА-му, 2007.
5. Пасько В.П. Енциклопедія ПК: Апаратура. Програми. Інтернет.- СПб .: Питер, 2003.
6. Практикум з інформатики: Учеб. посібник: у 3-х ч. - Ч.I / Под ред. Е.Л. Шуремова, Н.А. Тімакова, Е.А. Мамонтової - М .: Фінанси і статистика; Перспектива, 2004.
7. Симонович С.В., Євсєєв Г.А., Алексєєв А.Г. Загальна інформатика: Навчальний посібник - М .: АСТ - ПРЕСС: Інфорком - Прес, 2005.



* Примітка. Унікальність роботи вказана на дату публікації, поточне значення може відрізнятися від зазначеного.



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью