Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Значимость безопасности информации



Прикладные задачи:  
Информационные услуги  
Банковская деятельность:  
Коммерческая деятельность:  
Управленческие задачи:  

 


Факторы и условия, которые необходимо учитывать при разработке методов защиты информации

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 
 
 
 
 
   
   
 
   

 


________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

Биометрические системы защиты
 
 
 
 
 

 


________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

Вредоносные программы
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 


Методы борьбы:

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Инсталляция программ.

Инсталляция ( установка ) —

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Установка вручную

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Тихая установка

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Автоматическая установка

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Самоустановка

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Удалённая установка

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Чистая установка

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Непосредственная установка

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Программа установки или инсталлятор —

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Установка приложений:

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Удаление приложений:

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Существует программа для правильной установки и удаления приложений, которая называется Установка и удаление приложений.

Обслуживание компьютера:

Предоставление основных средств для обслуживания компьютера – это одна из функций ОС. Такими средствами являются:

1. ________________________________________________________________

2. ________________________________________________________________

3. ________________________________________________________________

4. ________________________________________________________________

Утилиты ОС:

  • Проверка диска

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  • Дефрагментация диска

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  • Форматирование дискет

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  • Очистка диска

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  • Преобразование файловой системы диска

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Компьютерные вирусы и антивирусные программы.

Под компьютерным вирусом принято понимать

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Все вирусы можно объединить в следующие основные группы:

Загрузочные вирусы (boot – вирусы) —

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Файловые вирусы

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Загрузочно-файловые вирусы

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Сетевые вирусы

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Загрузочные вирусы (boot – вирусы)

Макро-вирусы

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


«Червь».

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

1. проникновения на удаленные компьютеры;

2. запуска своей копии на удаленном компьютере;

Дальнейшего распространения на другие компьютеры в сети.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файл ово -загрузочные вирусы.

 

 

Полиморфизм

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

«Стелс» - технология

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Логические бомбы

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Программы-вандалы .

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Сетевые вирусы.

«Логические бомбы» - скрипты и апплеты.

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


«Троянские кони».

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ____________________

 

Почтовые вирусы

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Вирусы делятся также на резидентные и нерезидентные

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Дополнительные типы вирусов

Зомби

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

 


Шпионские программы

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Одной из разновидностей шпионских программ являются:


Фишинг (Phishing) -

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Фарминг

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


Хакерские утилиты и прочие вредоносные программы

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Каналы распространения

Дискеты

__________________________________________________________________________________________________________________________________________________________________________________________________________________


Флеш-накопители (флешки)

__________________________________________________________________________________________________________________________________________________________________________________________________________________


Электронная почта

___________________________________________________________________________________________________________________________________________________________________________________________________________________


Системы обмена мгновенными сообщениями ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


Веб-страницы

__________________________________________________________________________________________________________________________________________________________________________________________________________________

История развития ВТ. Поколения ЭВМ.

Компьютер –

__________________________________________________________________________________________________________________________________________________________________________________________________________________

Основные вехи в развитии вычислительной техники

Поколения ЭВМ

Под поколением понимают все типы и модели ЭВМ, разработанные

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

I поколение (1946 – середина 50-х гг.)

  • Элементная база – электронно- вакуумные лампы.

______________________________________________________________________

______________________________________________________________________

  • Габариты – в виде шкафов и занимали машинные залы.

______________________________________________________________________

______________________________________________________________________

  • Быстродействие – 10 – 100 тыс. оп./с.

______________________________________________________________________

______________________________________________________________________

  • Эксплуатация – очень сложна.

______________________________________________________________________

______________________________________________________________________

  • Программирование – трудоемкий процесс.

______________________________________________________________________

______________________________________________________________________

  • Структура ЭВМ – по жесткому принципу.

· ______________________________________________________________________

· ______________________________________________________________________

II поколение (середина 50-х – середина 60-х гг.)

  • Элементная база – активные и пассивные элементы.

______________________________________________________________________

______________________________________________________________________

  • Габариты – однотипные стойки, требующие машинный зал.

______________________________________________________________________

______________________________________________________________________

  • Быстродействие – сотни тысяч – 1 млн. оп./с.

______________________________________________________________________

______________________________________________________________________

  • Эксплуатация – упростилась.

______________________________________________________________________

______________________________________________________________________

  • Программирование – появились алгоритмические языки.

______________________________________________________________________

______________________________________________________________________

  • Структура ЭВМ – микропрограммный способ управления

______________________________________________________________________

______________________________________________________________________

 

III поколение (середина 60-х – середина 70-х гг.)

· Элементная база – интегральные схемы, большие интегральные схемы (ИС, БИС).

______________________________________________________________________

______________________________________________________________________

· Габариты – однотипные стойки, требующие машинный зал.

______________________________________________________________________

______________________________________________________________________

· Быстродействие – сотни тысяч – миллионы оп./с.

______________________________________________________________________

______________________________________________________________________

· Эксплуатация – оперативно производится ремонт.

______________________________________________________________________

______________________________________________________________________

· Программирование – подобен II поколению.

______________________________________________________________________

______________________________________________________________________

· Структура ЭВМ – принцип модульности и магистральности.

______________________________________________________________________

______________________________________________________________________

· Появились дисплеи, магнитные диски.

______________________________________________________________________

______________________________________________________________________

 

IV поколение (середина 70-х – конец 80-х)

· Элементная база – сверхбольшие интегральные схемы (СБИС).

______________________________________________________________________

______________________________________________________________________

· Создание многопроцессорных вычислительных систем.

______________________________________________________________________

______________________________________________________________________

· Создание дешевых и компактных микроЭВМ и персональных ЭВМ и на их базе вычислительных сетей.

______________________________________________________________________

______________________________________________________________________


Поделиться:



Популярное:

  1. I. ПОЛОЖЕНИЯ И НОРМЫ ДЕЙСТВУЮЩЕГО ЗАКОНОДАТЕЛЬСТВА, В ОБЛАСТИ ОРГАНИЗАЦИИ ПРОТИВОПОЖАРНОЙ ПРОПАГАНДЫ И ОБУЧЕНИЯ НАСЕЛЕНИЯ МЕРАМ ПОЖАРНОЙ БЕЗОПАСНОСТИ
  2. IV. Проверка знаний правил пожарной безопасности
  3. VI. ДИАГНОСТИЧЕСКАЯ ЗНАЧИМОСТЬ ОЦЕНКИ СОСТОЯНИЯ АРЕРИАЛЬНОГО И ВЕНОЗНОГО РУСЛА
  4. Авторское видение роли специалиста по ОРМ в обеспечении социальной безопасности молодежи: итоги авторских исследований, проектов, модели.
  5. Администрирование средств безопасности
  6. БЖД как наука о безопасности. Предмет, цель, задача БЖД.
  7. В сопровождении оперативного персонала, обслуживающего данную электроустановку, с группой по электробезопасности не ниже III или работника, имеющего право единоличного осмотра
  8. Важность и сложность проблемы информационной безопасности
  9. Вводный инструктаж по безопасности труда, противопожарной безопасности
  10. Водители и пассажиры каких транспортных средств при движении должны быть пристегнуты ремнями безопасности?
  11. ГЛАВА 1. СПЕЦИФИКА ОБЕСПЕЧЕНИЯ ПРОФЕССИОНАЛЬНОЙ БЕЗОПАСНОСТИ РАЗЛИЧНЫХ КАТЕГОРИЙ СОТРУДНИКОВ ОВД
  12. Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ


Последнее изменение этой страницы: 2016-05-30; Просмотров: 669; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.057 с.)
Главная | Случайная страница | Обратная связь