Методы и средства защиты информации в сетях
- использование лицензионного ПО;
- идентификация и аутентификация пользователей;
- резервное копирование;
- хорошее антивирусное программное обеспечение;
- регулярное обновление антивирусной базы.
В этом случае степень защиты информации значительно возрастет.
Глоссарий
>
№ |
Понятие |
Содержание |
1 |
Абонент сети |
лицо, являющееся сотрудником учреждения (предприятия), имеющее соответствующим образом оформленное разрешение и технические возможности на подключение и взаимодействие с Сетями. |
2 |
Блокирование компьютерной информации |
физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно-технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией. |
3 |
Вредоносная программа для ЭВМ |
программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения. |
4 |
Достоверность передачи информации |
соответствие принятого сообщения переданному. Определяет степень вероятности отсутствия ошибок в полученном сообщении. |
5 |
Зашифрованный диск |
файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла) |
6 |
Категорирование защищаемой информации (объекта защиты) |
установление градаций важности защиты защищаемой информации (объекта защиты). |
7 |
Компьютерный вирус |
фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ |
8 |
Криптография |
специальная система изменения открытого письма с целью сделать текст понятным лишь для тех лиц, которые знают эту систему; тайнопись (от греч. "криптос" - скрытый и "графо" - пишу). |
9 |
Криптографический протокол |
совокупностью действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более объектами (субъектами) криптографической системы для достижения следующих целей: обмена ключевой информацией с последующей установкой засекреченного режима передачи и приема сообщений; аутентификации; авторизации. Субъекты криптографической системы - это люди (пользователи), а объекты - автоматы (технические устройства). |
10 |
Межсетевой экран (МЭ) |
это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в КС и/или выходящей из КС. МЭ обеспечивает защиту КС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в/из КС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной КС к объектам другой КС. |
11 |
Нарушение безопасности информации |
событие, при котором компрометируется один или несколько аспектов безопасности информации (доступность, конфиденциальность, целостность и достоверность) |
12 |
Пароль |
секретная строка символов, предъявляемая пользователем компьютерной системе для получения доступа к данным и программам. Пароль является средством защиты данных от несанкционированного доступа |
13 |
Правило доступа к информации |
правило доступа: совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям. |
14 |
Технический канал утечки информации |
совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. |
15 |
Файловый вирус |
компьютерный вирус, прикрепляющий себя к файлу или программе, и активизирующийся при каждом использовании файла |
16 |
Электронное сообщение |
информация, переданная или полученная пользователем информационно-телекоммуникационной сети. |
Список использованных источников
1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности