- Учебник: «Информатика», Босова Л.Л., Босова А.Ю.
- Тема: Глава 1. Информация и информационные процессы
- 04.05.2018
- 375
- 0
Рабочие листы
к вашим урокам
Скачать
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи . Разумеется , во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.
С развитием компьютерных технологий и введением ПК в свою жизнь люди начали сталкиваться с такой проблемой как компьютерные вирусы.
Меня заинтересовала эта тема, потому что в школьной программе она затрагивается мельком несмотря на то, что очень актуальна: с вирусами встречается практически каждый второй человек.
Актуальность работы заключается в том, что в наше время сохранность конфиденциальной информации считается жизненно необходимым аспектом.
Цель работы – выявить наиболее опасные современные вирусы и пути их проникновения и воздействия на персональные данные.
Задачи:
Гипотеза: При установлении путей проникновения вредоносных программ, можно повысить уровень защиты персональных данных.
Объект исследования: современные вредоносные программы.
Методы исследования:
Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом. Например, в зараженной программе он самовоспроизводится, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации, а потом при определенных условиях начать заражать другие компьютерные устройства.
Первые вредоносные программы появились через несколько лет после появления ПК. Это случилось в начале 80-х годов двадцатого века. Так, в 1981 году появился первый в истории вирус для персонального компьютера Apple II — Elk Cloner. Его автором стал 15-летний школьник Ричард Скрента.
За 40 лет вирусы превратились в настоящее техническое оружие злоумышленников. В 2016 году вредоносных программ зарегистрировано уже более 140 миллионов (приложение №1).
Одновременно происходило зарождение и становление антивирусной индустрии. Появившись в конце 80-х годов двадцатого века, первые антивирусные разработки получили большую популярность, через 10 лет став обязательными к использованию программным обеспечением.
Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений.
Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее её формирование, использование и развитие в интересах граждан, организаций и государства.
Основные составляющие информационной безопасности:
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий направленных на нарушение их работоспособности. Природа этих воздействий может быть разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия и т.д. и т.п..
Конфиденциальность данных – это статус, предоставленный данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести, например: личную информацию пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы; бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных эта информация должна быть неизвестной.
Под целостностью информации понимается свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Она обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть, если не произошло их случайного или преднамеренного искажения или разрушения. Обеспечение целостности данных является одной из самых сложных задач защиты информации.
Доступность данных. Работа пользователя с данными возможна только в том случае, если он имеет к ним доступ.
Доступ к информации – получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств. Субъект доступа к информации – участник правоотношений в информационных процессах.
Доступность информации подразумевает также доступность компонента или ресурса компьютерной системы, то есть свойство компонента или ресурса быть доступным для законных субъектов системы. Примерный перечень ресурсов, которые могут быть доступны, включает принтеры, серверы, рабочие станции, данные пользователей, любые критические данные, необходимые для работы.
6 664 805 материалов в базе
«Информатика», Босова Л.Л., Босова А.Ю.
Глава 1. Информация и информационные процессы
Больше материалов по этой темеНастоящий материал опубликован пользователем Рахманбердиева Инга Алексеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
300/600 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Мини-курс
3 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.