Помощь в написании студенческих работ
Антистрессовый сервис

Назовите виды и методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Троянские кони" — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. Компьютерные вирусы" — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания… Читать ещё >

Назовите виды и методы защиты информации (реферат, курсовая, диплом, контрольная)

Виды и методы защиты информации.

Вид защиты.

Метод защиты.

От сбоев оборудования.

Архивирование файлов (со сжатием и без);

— резервирование файлов.

От случайной потери или искажения информации, хранящейся в компьютере.

Запрос на подтверждение выполнения команд, изменяющих файлы;

установка специальных атрибутов документов и программ;

возможность отмены неверного действия или восстановления ошибочно удаленного файла;

разграничение доступа пользователей к ресурсам файловой системы.

От намеренного искажения, вандализма (компьютерных вирусов).

Общие методы защиты информации;

профилактические меры использование антивирусных программ.

От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения).

шифрование;

паролирование;

«электронные замки»;

совокупность административных и правоохранительных мер.

Какие бывают виды вредительских программ?

В зависимости от механизма действия вредительские программы делятся на четыре класса:

«логические бомбы»;

«черви»;

«троянские кони»;

«компьютерные вирусы».

«Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.

Показать весь текст
Заполнить форму текущей работой