1 / 14

Информационные технологии в экономике

Информационные технологии в экономике. Тема 9. Защита информации в современных ИТ Ст. преподаватель кафедры ИИКГ Кийкова Елена Валерьевна. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Download Presentation

Информационные технологии в экономике

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Информационные технологии в экономике Тема 9. Защита информации в современных ИТ Ст. преподаватель кафедры ИИКГ Кийкова Елена Валерьевна

  2. Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

  3. Различают визуальные и программные методы контроля. • Визуальный контроль выполняется на домашинном и заключительном этапах. • Программный — на внутримашинном этапе. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

  4. Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приемами.

  5. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы.

  6. Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных, подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.

  7. Технология защиты ЭИС от вирусов является многоуровневой и содержит следующие этапы: 1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров.

  8. 2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. 3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации.

  9. 4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование.

  10. Классификация вредоносных программ: Логические бомбы используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество.

  11. Троянский конь – программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации

  12. Вирус - программа, которая может заражать другие программы путём включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

  13. Захватчик паролей - программы, специально предназначенные для воровства паролей

  14. Червь – программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

More Related