Вы здесь

Техника безопасной работы в Интернете

 
 
 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

2. ТЕХНИКА БЕЗОПАСНОЙ РАБОТЫ В ИНТЕРНЕТЕ

3. ВРЕДОНОСНЫЕ ПРОГРАММЫ
3.1. Распространение вирусов в Интернете
3.2. Спам

4. ПРАВИЛА БЕЗОПАСНОЙ РАБОТЫ С СЕРВИСАМИ ИНТЕРНЕТ

5. АНТИВИРУСНОЕ ОБЕСПЕЧЕНИЕ
5.1. Антивирус Касперского 6.0
5.2. Антивирус Dr.Web
5.3. Ревизор дисков ADinf

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится обязательной. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Актуальность данного реферата заключается в том, что несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специаль-ных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Подключение к Интернету – не улица с односторонним движением. Каждое сооб-щение электронной почты и каждая веб-страница представляют собой потенциальное средство, которое недобросовестный человек может использовать для атаки на компьютер. Зная о потенциальных опасностях, вы сможете принять разумные меры предосторожности.
Под безопасностью информационных систем понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирова-ния, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодейст-вовать различным возмущающим воздействиям на информационные системы.
Под угрозой безопасности информации понимаются события или дей¬ствия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Цель работы – ознакомить пользователя с основами компьютерной вирусологии, нау-чить обнаруживать вирусы, спамы и другие вредоносные программы, защищаться и бороться с ними.


1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Для того, чтобы переходить непосредственно к вирусологии, необходимо понять ка-кие виды угроз существуют.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопас¬ности информации следует выделять как один из видов угрозы слу¬чайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользовате-лей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже сле-дует держать во внимании, так как ущерб от них может быть значительным. Однако в дан-ном реферате наибольшее внимание уделяется угрозам умышленным, которые и отличие от случайных преследуют цель нанесения ущерба управляе¬мой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведе¬ниями, представляющими конкретный интерес для злоумышленников или конкурентов.
Защита от умышленных угроз – это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действен¬ные меры, тот и выигрывает.
Сегодня можно утверждать, что рождается новая современная тех¬нология – техноло-гия защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой техно¬логии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз информационных систем.
 

Загрузить весь реферат (.doc)

 

Реклама в интернет. Казахстан автоматическая раскрутка сайта в яндексе - AHREFA.kz

Добавить комментарий.

Filtered HTML

  • Адреса страниц и почты преобразуются в ссылки автоматически
  • Разрешённые HTML-теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Переносы строк и абзацы формируются автоматически
Обновление Type the characters you see in this picture. Type the characters you see in the picture; if you can't read them, submit the form and a new image will be generated. Not case sensitive.  Switch to audio verification.