Сравнительный анализ и характеристики способов защиты информации

Автор: Пользователь скрыл имя, 02 Ноября 2011 в 21:20, реферат

Описание работы

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Содержание

Введение…………………………………………………………………………………...2

Глава I Проблемы защиты информации человеком и обществом…………………….5

1.1 Вирусы характеристика классификация…………………………………………….5

1.2 Несанкционированный доступ……………………………………………………….8

1.3 Проблемы защиты информации Интернете…………………………………………9

Глава II Сравнительный анализ и характеристики способов защиты информации...12

2.1 Защита от вирусов…………………………………………………………………...12

Сводная таблица некоторых антивирусных программ………………………………..16
2.Защита информации в Интернете………………………………………………..17

2.3 Защита от несанкционированного доступа……………………………………….19
4.Правовая защита информации…………………………………………………...21

Заключение……………………………………………………………………………….24

Список используемой литературы……………………………………………………...25

Работа содержит 1 файл

Сравнительный анализ и характеристики способов защиты информации.doc

— 134.50 Кб (Скачать)

5. Шифропроцессор  —   это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.

6. Генератор случайных  чисел. Обычно представляет собой устройство, дающее статистически случайный и  непредсказуемый сигнал - белый шум. Это может быть, например, шумовой диод

7. Блок ввода ключевой  информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».

8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велению администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д. 

    1. Правовая  защита информации

   Правовая охрана программ для  ЭВМ и баз данных впервые  в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

   Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи  и принципы организации интерфейса и алгоритма.

   Для признания и осуществления  авторского права на программы  для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

   Для оповещения с своих правах  разработчик программы может.  Начиная с первого выпуска  в свет программы, использовать  знак охраны авторского права, состоящий из трёх элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

    Например, знак охраны авторских прав на текстовый  редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

   Автору программы принадлежит  исключительное право осуществлять  воспроизведение и распространение программы любыми способами, а также модификацию программы.

   Организация или пользователь, правомерно  владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

   Необходимо знать и выполнять  существующие законы, запрещающие  нелегальное копирование и использование  лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда. 
 

Электронная подпись.

   В 2002 году был принят Закон  РФ «Об электронно-цифровой подписи», который стал законодательной  основой электронного документооборота  в России. По этому закону электронная цифровая подпись в электронном документе признаётся юридически равнозначной подписи в документе на бумажном носителе.

   При регистрации электронно-цифровой  подписи в специализированных  центрах корреспондент получает  два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

   Процесс электронного подписания  документа состоит в обработке  с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

   С помощью блока специальных законов  регулируется информационная безопасность государства, общества и личности. Среди этих законов:

  • Закон «О средствах массовой информации»  от 27.12.91 г. N 2124-I;
  • Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;
  • Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года  №3523-1;
  • Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
  • Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
  • Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
  • Закон «Об информации, информатизации и защите информации» от 20.02.95 года  N 24-ФЗ;
  • Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
  • Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
  • Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.
Заключение

     Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться  что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. 
 
 
 
 

Список  литературы

  1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
  2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
  3. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
  4. Кент П.  ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
  5. Левин В.К.  Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
  6. Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.

Информация о работе Сравнительный анализ и характеристики способов защиты информации