Организация защиты информации на таможне презентация. Защита информации


Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности РФ (приказ Президента от 9.09.2000г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ и служит основой:

  • Для формирования государственной политики в области обеспечения информационной безопасности РФ
  • Подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности РФ
  • Разработки целевых программ обеспечения информационной безопасности РФ

Информационная безопасность- это состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства.

На уровне отдельной личности предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность.

На уровне общества речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового государства, достижении и поддержании общественного согласия в духовном обновлении России.


Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Типа угроз:

  • случайные (или непреднамеренные)
  • умышленные

Основные средства защиты данных компьютера:

  • защита аппаратных составляющих компьютера;
  • защита линий связи;
  • защита баз данных;
  • защита подсистемы управления компьютера.

Система защиты - совокупность средств и технических приемов, обеспечивающих защиту компонентов компьютера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи.

Существуют различные механизмы безопасности:

  • шифрование ;
  • цифровая (электронная) подпись ;
  • контроль доступа;
  • обеспечение целостности данных;
  • обеспечение аутентификации;
  • подстановка трафика;
  • управление маршрутизацией;
  • арбитраж (или освидетельствование).

Выход


Шифрование (криптографическая защита) используется для реализации службы засекречивания и используется в ряде различных служб.

Шифрование может быть :

  • симметричным – основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.
  • асимметричным - характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, -являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ.

Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.


Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры:

  • формирование подписи отправителем
  • ее опознавание (верификацию) получателем.

Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя.

Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.


Механизмы контроля доступа осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам.

При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках.

Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ресурса.

К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса.


Механизмы обеспечения целостности применяются как к отдельным блокам данных, так и к информационным потокам.

Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм.

Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.


Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию.

На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем.


Подстановки трафика , другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных.

Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети.

Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними ха­рактеристиками потоков, циркулирующих в сети.


Источником случайных угроз , возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.


Умышленные угрозы преследуют определенные цели, связан­ные с нанесением ущерба пользователям (абонентам) сети.

Виды умышленных угроз:

  • Активные
  • Пассивные

Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы.

К активным вторжениям относятся:

  • разрушение или радиоэлектронное подавление линий связи,
  • вывод из строя всей системы, подключенной к в сети, или ее операционной системы,
  • искажение информации в пользовательских базах данных или системных структурах данных и т. п.

Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

Активные вторжения легко выявить, но сложно предотвратить.


При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки.

Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания.

При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.


БЕЗОПАСНОСТЬ Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.


УГРОЗЫ Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.


ЗАЩИТА К средствам защиты информации ИС от действий субъектов относятся: средства защита информации от несанкционированного доступа; защита информации в компьютерных сетях; криптографическая защита информации; электронная цифровая подпись; защита информации от компьютерных вирусов.


НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.


КОМПЬЮТЕРНЫЕ СЕТИ Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.


КРИПТОГРАФИЯ Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.


ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.


АНТИВИРУСЫ Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы Загрузочные вирусы. Макровирусы. Сетевые вирусы. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.


ИСПОЛЬЗУЕМЫЕ САЙТЫ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Защита информации

Слайдов: 16 Слов: 724 Звуков: 0 Эффектов: 14

Информации. Ассоциация. Защиты. Основные направления деятельности АЗИ определяются возможностями предприятий АЗИ: Комплексная защита информационных ресурсов корпоративных систем. Результат: Создание защищенных АС, включающих управление комплексной системой информационной безопасности. Применение криптографических средств. Защита информации от утечки по техническим каналам. Поставка комплексных систем и средств информационной безопасности. Поставка защищенных средств вычислительной техники. Независимый аудит информационной безопасности объектов информатизации. Проведение НИОКР. - Защита информации.ppt

Проект защиты информации

Слайдов: 5 Слов: 352 Звуков: 0 Эффектов: 0

Название проекта: Защита информации от вредоносных программ. ПРЕДМЕТНАЯ ОБЛАСТЬ: информатика и ИКТ УЧАСТНИКИ: учащиеся 10 кл. Планирование проекта. ПРОГРАММА ПРОЕКТА ОБРАЗОВАТЕЛЬНАЯ СРЕДА ПРОЕКТА ПРИМЕРЫ ПРОЕКТОВ. Учебно-методические материалы. Учебные материалы Методические рекомендации Руководство для учащихся. Оценка и стандарты. Критерии оценки Примеры оценивания. - Проект защиты информации.ppt

Правовая охрана информации

Слайдов: 17 Слов: 522 Звуков: 0 Эффектов: 48

Правовая охрана программ и данных. Защита информации. Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ. Правовая охрана информации. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: Секретный. Открытый. Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов. Обычно рассылается по электронной почте. При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете. - Правовая охрана информации.pptx

Правовая защита информации

Слайдов: 14 Слов: 619 Звуков: 0 Эффектов: 63

РОССИЙСКАЯ АКАДЕМИЯ ПРАВОСУДИЯ Кафедра правовой информатики, информационного права и математики. Правовая информатика (Juridical Computer science) -. Информационные технологии (Information technology) -. Электронное государство (E-government) -. Примеры использования электронных средств в государственном управлении: Основные направления использования информационно-компьютерных технологий в правовой сфере: Государственная автоматизированная система «Правосудие». Ситуационные центры. Техническое оснащение ситуационного центра. Основной элемент – экран коллективного пользования. - Правовая защита информации.ppt

Информатика «Защита информации»

Слайдов: 29 Слов: 1143 Звуков: 0 Эффектов: 10

Под поиском информации понимают. Канал обратной связи в замкнутой информационной системе. Поиск всех отличников по информатике. Какие методы поиска вы знаете. Защита информации. ГОСТ основных терми­нов и определений в области защиты. Какая информация называется защищаемой. Цифровая информация. Какие основные виды угроз существует для цифровой информации. Какое определение защиты информации даётся в ГОСТе. Какое воздействие называется несанкционированным. Какое воздействие называется непреднамеренным. Что надо делать, чтобы быть спокойным за информацию в своём личном ПК. - Информатика «Защита информации».pptx

Защита от несанкционированного доступа

Слайдов: 10 Слов: 640 Звуков: 0 Эффектов: 11

Защита информации от несанкционированного доступа. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА . Термины, связанные с защитой от несанкционированного доступа. Частными средствами защиты от копирования являются донглы, пароли и др. Виды средств защиты информации. Firewall – межсетевой экран. Антивирусы. Сканер- программа проверки файлов на наличие вирусов. Государственное регулирование отношений в сфере защиты информации в Российской Федерации. Информатика базовый курс под редакцией С.В Симоновича. - Защита от несанкционированного доступа.ppt

Защита информации от несанкционированного доступа

Слайдов: 20 Слов: 480 Звуков: 0 Эффектов: 99

Компьютерная преступность и безопасность. Виды компьютерных преступлений. Несанкционированный Ввод логических доступ к информации. бомб. Разработка и распрост- Преступная небреж- ранение вирусов. ность в разработке. Подделка компьютерной Хищение компьютер- информации. ной информации. Известно много мер, направленных на предупреждение преступления: Технические Организационные Правовые. Предупреждение компьютерных преступлений. Технические. Организационные. Правовые. Классификация сбоев и нарушений: Сбои оборудования. Потеря информации из-за некорректной работы ПО. - Защита информации от несанкционированного доступа.pps

Защита компьютера

Слайдов: 46 Слов: 3395 Звуков: 0 Эффектов: 4

Защита информации. Защита от несанкционированного доступа к информации. Защита с использованием паролей. Биометрические системы защиты. Физическая защита данных на дисках. Защита от вредоносных программ. Вредоносные и антивирусные программы. Конфиденциальность. Целостность. Доступность. Безопасность. Несанкционированный доступ. Для предотвращения несанкционированного доступа осуществляется контроль доступа. Преодолеть такую защиту нелегко. Права могут быть различными для различных пользователей. Идентификация по отпечаткам пальцев. Идентификация по характеристикам речи. Идентификация по радужной оболочке глаза. - Защита компьютера.ppt

Компьютерная защита

Слайдов: 30 Слов: 924 Звуков: 0 Эффектов: 121

Задачи исследования: Изучение научной, учебной литературы по исследуемому предмету. Систематизация и обобщение опыта работ по данной проблеме. Содержание работы: введение; три главы; заключение; приложение; библиография; презентация. Направления в работе: Компьютерные преступники, вирусология в мировом масштабе. Методы и способы защиты от компьютерных преступлений в мире. Состояние аппаратного и программного обеспечения, способы защиты от вирусов на предприятиях г. Покачи. Неправомерный доступ к охраняемой законом компьютерной информации. Классификация компьютерных преступлений: - Компьютерная защита.ppt

Защита информации на компьютере

Слайдов: 36 Слов: 1230 Звуков: 0 Эффектов: 0

Основы защиты информации. Информация. Законы, регулирующие работу с информацией. О средствах массовой информации. Угрозы компьютеру. Ваш компьютер, что он может рассказать о вас. История путешествий по Интернету. Защита «личного» компьютера вне сети. Защита «общего» компьютера вне сети. Надежное электропитание. Резервное копирование информации. Надежность носителей при хранении данных. Защита документов Word. Компьютерные вирусы. Виды компьютерных вирусов. Загрузочный вирус. Файловый вирус. Макро-вирусы. Сетевые вирусы. Виды вирусов. Признаки инфицирования. Полифаги. - Защита информации на компьютере.ppt

Защита информации в Интернете

Слайдов: 25 Слов: 2504 Звуков: 0 Эффектов: 0

Защита информации. Понятие и определение информации. Рост количества информации. Раскрытие конфиденциальности информации. Виды защиты вычислительной сети информационной системы. Аппаратные аспекты защиты информации. Требования к системе обеспечения безопасности. Обзор методов доступа к информации сети и ее модификации. Необходимость защиты информации. Модификация типа «логическая бомба». Модификация типа «троянский конь». Аппаратные аспекты защиты информации. Обеспечение сохранения данных на уровне пользователя. Применение операции копирования. Защита информации при нестабильном питании. - Защита информации в Интернете.ppt

Защита информации в компьютерных сетях

Слайдов: 13 Слов: 718 Звуков: 0 Эффектов: 0

Защита информации в компьютерных сетях. Средства защита информации. Средства защита информации от несанкционированного доступа. Пароли. Вход по паролю. Вредоносная программа. Антивирусные программы. Сигнатура. Биометрические системы защиты. Идентификация по отпечаткам пальцев. Идентификация по характеристикам речи. Идентификация по радужной оболочке глаза. Идентификация по ладони руки. - Защита информации в компьютерных сетях.ppt

Защита персональных данных

Слайдов: 35 Слов: 1498 Звуков: 0 Эффектов: 0

Практические аспекты защиты персональных данных у операторов связи. Часть 1 Законодательство по вопросам защиты ПДн. Используемые сокращения. Основные понятия ФЗ «О персональных данных». Законодательная и нормативная база в области ПДн. Документы, разработанные на основе ФЗ «О персональных данных». Изменения в законодательной базе в области ПДн. Готовится большое количество изменений в ФЗ «О персональных данных» Вопросы сбора согласий на обработку Вопросы формирования требований к защите ПДн. Возможно будет легализованы отраслевые стандарты по защите ПДн Изменения в форму согласия на обработку. - Защита персональных данных.ppt

Персональные данные и их защита

Слайдов: 14 Слов: 688 Звуков: 0 Эффектов: 0

Что такое персональные данные? Правовое регулирование. Защита персональных данных. Комплекс мероприятий по обеспечению защиты ПД. Технические меры по защите персональных данных предполагают использование программно - аппаратных средств защиты информации. Оператор персональных данных - государственный орган, муниципальный орган, юр. или физ. лицо, организующие и (или) осуществляющие обработку ПД, а также определяющие цели и содержание обработки ПД. Кто такой оператор ПД? Основные положения Закона «О персональных данных». Требования к информационным системам персональных данных. - Персональные данные и их защита.pptx

Обработка и защита персональных данных

Слайдов: 18 Слов: 684 Звуков: 0 Эффектов: 0

Принципы безопасной обработки персональных данных клиентов. Буква закона. Категории. Проверки Роскомнадзора. Ответственность. Домен. Согласие на обработку. Пакет инструкций. Договор с курьерской службой. Средства защиты. Рецепты успеха. Комплексный подход. Доверие. Сертификат. Сертификат в браузере. Сертификаты категории EV. - Обработка и защита персональных данных.ppt

Особенности защиты персональных данных

Слайдов: 26 Слов: 1144 Звуков: 0 Эффектов: 7

Особенности защиты персональных данных. Российский бизнес. Малый и средний бизнес. Немного статистики. Неоднородность. Проблемные сегменты МСБ. Статистика. Персональные данные. Анализ рисков. Вероятность проверок. Плановые проверки. План некоторых проверок. Отношение СМБ пока настороженное. Пути организации. Общность организации защиты информации. Построение системы защиты. Ключевые требования. Проблемные вопросы практической реализации. Средства предотвращения несанкционированного доступа. Средства защиты информации. Бюджет. Построение системы защиты ПДн. -


БЕЗОПАСНОСТЬ Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.


УГРОЗЫ Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации; модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату); подмена авторства информации (кто-то может послать письмо или документ от вашего имени); использование недостатков операционных систем и прикладных программных средств; копирование носителей информации и файлов с преодолением мер защиты; незаконное подключение к аппаратуре и линиям связи; маскировка под зарегистрированного пользователя и присвоение его полномочий; введение новых пользователей; внедрение компьютерных вирусов и так далее.


ЗАЩИТА К средствам защиты информации ИС от действий субъектов относятся: средства защита информации от несанкционированного доступа; защита информации в компьютерных сетях; криптографическая защита информации; электронная цифровая подпись; защита информации от компьютерных вирусов.


НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация. Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов). Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.


КОМПЬЮТЕРНЫЕ СЕТИ Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.


КРИПТОГРАФИЯ Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа. Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.


ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.


АНТИВИРУСЫ Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи. В зависимости от среды обитания основными типами компьютерных вирусов являются: Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы Загрузочные вирусы. Макровирусы. Сетевые вирусы. Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.


ИСПОЛЬЗУЕМЫЕ САЙТЫ informacii-v-komp-yuternyh-setyah.html informacii-v-komp-yuternyh-setyah.html html ht ml ht ml

Публикации по теме