Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита информации от утечки по техническим каналам связиСодержание книги
Поиск на нашем сайте Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности. Защита конфиденциальной информации от утечки по техническим каналам должна осуществляться посредством выполнения комплекса организационных и технических мероприятий, составляющих систему технической защиты информации на защищаемом объекте (СТЗИ), и должна быть дифференцированной в зависимости от установленной категории объекта информатизации или выделенного (защищаемого) помещения (далее – объекта защиты). В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности). Вредоносные программы. Виды. Примеры. В зависимости от проявления и дальнейшего поведения вредоносные программы можно условно разделить на следующие группы: 1) «черви»; 2) «троянские кони»; 3) программы группы риска; 4) непосредственно вирусы; 1) «Черви» рассылают свои копии по Сети (например, с помощью электронной почты). Название этого класса возникло из-за способности червей быстро размножаться, используя компьютерные сети. 2) «Троянский конь»- приложение, которое призвано незаметно и несанкционированно собирать данные и передавать их создателю вредоносной программы, разрушать или модифицировать важную информацию, создавать сбои в работе компьютера, использовать ресурсы компьютера для собственных целей. 3) Программы из группы риска- программное обеспечение, работа с которым несет в себе долю риска. Как пример можно привести браузер Internet Explorer. Всем известно, что в нем содержится большое количество ошибок, а потому работа с ним может стать причиной заражения вирусом или даже проникновения хакера. 4) Вирусами называются программы, которые способны заражать другие приложения, добавляя в них свой код, для получения управления в случае запуска зараженных файлов. Скорость размножения вирусов не такая высокая, как у «червей». 26. классификация компьютерных вирусов. Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ. В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы: § по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код); § по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); § по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); § по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.); § по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 377; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.38 (0.011 с.) |