Защита информации

Автор работы: Пользователь скрыл имя, 17 Марта 2013 в 12:40, курсовая работа

Краткое описание

Следует так же отметить, что система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Сегодня существует множество методов защиты информации, таких как программные пароли, шифрование, различные антивирусные программы и многое другое
Цель моей работы: осветить основные принципы и задачи защиты информации, а так же попытаться разобраться в основных функциях и методах защиты информации.

Содержание работы

Введение…………………………………………………………………… 3
Принципы, основные задачи и функции обеспечения информационной безопасности……….4
Отечественные и зарубежные стандарты в области информационной безопасности……….7
Методы защиты информации…………………………………………....15
а) Классификация возможных каналов утечки информации в ПЭВМ…...15
б) Направления обеспечения безопасности информации…………………18
в) Защита от несанкционированного доступа……………………………...20
г) Защита при помощи программных паролей……………………………..21
д) Защита методом автоматического обратного вызова…………………...23
е) Защита методом шифрования данных…………………………………...24
ж) Защита от компьютерного вируса. Основные методы защиты от компьютерных вирусов………26
з) Стратегия защиты от вирусов…………………………………………….28
и) Действия при заражении вирусом……………………………………….29
Заключение……………………………………………………………… 33
Список литературы………………………………………………………34

Содержимое работы - 1 файл

защита информации.docx

— 46.32 Кб (Скачать файл)

Запустить для диска программу-детектор, обнаруживающую тот вирус, заражению которым  подвергся компьютер. Режим лечения  при этом лучше не устанавливать.

Если  программа-детектор обнаружила загрузочный  вирус, можно использовать ее режим  лечения для устранения вируса. При  обнаружении вируса типа DIR его также  надо удалить с помощью той  или иной антивирусной программы, ни в коем случае не используя для  этого программы типа NDD и ChkDsk.

Можно проверить  целостность файловой системы и  по верхности диска с помощью  программы NDD : ND B: /C. Если повреждения  файловой системы значительны, то целесообразно  скопировать с диска все нужные файлы, копий которых нет в  архиве, на дискеты и заново отформатировать  диск. Если диск имеет сложную файловую структуру, то можно  попробовать  откорректировать ее с помощью программы DiskEdit из комплекса Norton Utilities.

Если  сведения о файлах сохранены на диске  для программы-ревизора, то полезно  запустить программу-ревизор для  диагностики изменений в файлах. Это позволит установить, какие файлы  были заражены или испорчены вирусом. Если программа-ревизор выполняет  также и функции доктора, можно  доверить ей и восстановление зараженных файлов.

Удалить с диска все ненужные файлы, а  также файлы, копии которых имеются  в архиве. Те файлы, которые не были изменены вирусом, удалять не обязательно. Ни в коем случае нельзя оставлять  на диске .COM и EXE-файлы, для которых  программа-ревизор сообщает, что  они изменены. Те .COM и .EXE-файлы, о  которых не известно, изменены они  вирусом или нет, следует оставлять  на диске только при самой крайней  необходимости.

Если  обрабатываемый диск является системным, то на него следует заново записать загрузочный сектор и файлы операционной системы. Это можно сделать командой SYS.3

 

Заключение

 

В процессе моей работы я пришла к следующим  выводам:

существует  три  основных принципа защиты информации, а именно технический, информационный и правовой, основным из них является правовой, однако и он не дает полной гарантии защиты. Многие аспекты, такие,  как например, информационнопсихологическая безопасность просто не освещены в  ГОСТах. Так  же я пришла к выводу, что, к сожалению, ГОСТы, не являются функционально полными ни по одному из направлений защиты информации. Кроме того, есть семейства родственных  стандартов, имеющих отношение к  области защиты информации:

Что касается методов защиты в общем, я поняла, что, чтобы защита была эффективной,  необходимо использовать комплекс мер, а не пользоваться каким либо методом  в отдельности, иначе, главная ее функция-сохранность информации, не будет выполняться. Для этого  необходимо  учитывать все факторы, начиная от тщательного подбора  персонала, заканчивая грамотно организованной технической стороной вопроса.

 

Список литературы

 

  1. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для вузов.   М.: Академия, 2005 год

 

  1. Т. Л. Партыка, И. И. Попов Москва ФОРУМ - ИНФРА-М 2002 год

 

  1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для вузов. М.: Академия, 2005 год

1Т. Л. Партыка, И. И. Попов Москва ФОРУМ - ИНФРА-М 2002 год

 

 

2 Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для вузов.  М.: Академия, 2005 год

3 Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учебное пособие для вузов. М.: Академия, 2005 год


Информация о работе Защита информации