Автор: Пользователь скрыл имя, 20 Марта 2011 в 13:57, реферат
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
* выявить основные источники угрозы информации;
* описать способы защиты;
* рассмотреть правовую сторону информационной безопасности;
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
2. Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
4. Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы……………………………………………………...25
5. Шифропроцессор — это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.
6. Генератор случайных чисел. Обычно представляет собой устройство, дающее статистически случайный и непредсказуемый сигнал - белый шум. Это может быть, например, шумовой диод
7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».
8.
Блок коммутаторов. Помимо перечисленных
выше основных функций, УKЗД может по велению
администратора безопасности ограничивать
возможность работы с внешними устройствами:
дисководами, CD-ROM и т.д.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим
Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит
исключительное право
Организация или пользователь, правомерно
владеющий экземпляром
Необходимо знать и выполнять
существующие законы, запрещающие нелегальное
копирование и использование лицензионного
программного обеспечения. В отношении
организаций или пользователей, которые
нарушают авторские права, разработчик
может потребовать возмещение причиненных
убытков и выплаты нарушителем компенсации
в определяемой по усмотрению суда сумме
от 5000-кратного до 50000-кратного размера
минимальной месячной оплаты труда.
Электронная подпись.
В 2002 году был принят Закон
РФ «Об электронно-цифровой
При регистрации электронно-
Процесс электронного
С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:
Подводя
итоги, следует упомянуть о том,
что известно множество случаев,
когда фирмы (не только зарубежные) ведут
между собой настоящие «шпионские войны»,
вербуя сотрудников конкурента с целью
получения через них доступа к информации,
составляющую коммерческую тайну. Регулирование
вопросов, связанных с коммерческой тайной,
еще не получило в России достаточного
развития. Имеющееся законодательство
все же не обеспечивает соответствующего
современным реалиям регулирования отдельных
вопросов, в том числе и о коммерческой
тайне. В то же время надо отдавать себе
отчет, что ущерб, причиненный разглашением
коммерческой тайны, зачастую имеет весьма
значительные размеры (если их вообще
можно оценить). Наличие норм об ответственности,
в том числе уголовной, может послужить
работникам предостережением от нарушений
в данной области, поэтому целесообразно
подробно проинформировать всех сотрудников
о последствиях нарушений. Хотелось бы
надеяться что создающаяся в стране
система защиты информации и формирование
комплекса мер по ее реализации не приведет
к необратимым последствиям на пути зарождающегося
в России информационно - интеллектуального
объединения со всем миром.