Логотип Автор24реферат
Задать вопрос
Статья на тему: Технологии и средства защиты корпоративных данных
76%
Уникальность
Аа
6325 символов
Категория
Информационная безопасность
Статья

Технологии и средства защиты корпоративных данных

Технологии и средства защиты корпоративных данных .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Защита цифровой и аналоговой информации, как и все вопросы, касающиеся информационной безопасности в целом являются одними из самых приоритетных и ключевых на сегодняшний день. Актуальность работы заключается в том, что проблема информационной безопасности и защиты файлов информационной системы является одной из ключевых задач, требуемых решения, в современном мире. На сегодняшний день существуют тысячи алгоритмов защиты информации, как отдельных, так и комбинированных, существенно влияющих на стабильную работу информационных и электронно-вычислительных систем. Основной целью данной работы является изучение вопроса защиты цифровой и аналоговой информации [3].
Информационные технологии (ИТ) являются одним из ключевых векторов развития практически всех сфер жизнедеятельности современного человека. Именно посредством эффективной работы алгоритмов защиты информационных потоков достигается рациональная и бесперебойная деятельность современных автоматизированных предприятий [2].
На сегодняшний день известно множество различных методов классификации вредоносного программного обеспечения. К примеру, по способу распространения: почтовые, переносимые с носителями, сетевые и т.д. Зачастую применяется классификация, основным методом которой является систематизация нахождения вредоносных программ, объектов заражения, а также следов воздействия на электронно-вычислительной машине, серверах и других устройств.
Радиосвязь является одной из сфер жизнедеятельности человека. Имея дело с радиосвязью, очень часто приходится сталкиваться с такими терминами, как «аналоговая» и «цифровая» информация

Зарегистрируйся, чтобы продолжить изучение работы

.
При хранении и передачи цифровой и аналоговой информации необходимо поддерживать бесперебойную в плане информационной безопасности работу системы [1].
Далее будут изучены основные вредоносные программы и методы защиты от их внедрения и распространения (воздействия)и влияния на хранение и передачу цифровой и аналоговой информации.
Черви. Это вредоносные программы, способные создавать свои копии на доступных носителях без санкционированного доступа, тем самым замедляя работу компьютера, вплоть до достижения полной неработоспособности ОС.
Основным методом защиты от данного вида вредоносных программ является частичный или полный поиск созданных копий на носителях информации с дальнейшим удалением.
Вирусы. Данные вредоносные программы заражают файлы и данные, внедряя свой машинный код внутри объекта. Вирусы вносят деструктивные действия, тем самым нарушая работу операционной системы. Вирусы способно произвести уничтожение файлов, форматирование или шифрование носителей информации [3].
Лечение от вирусов сводится к поиску с последующим удалением заранее известного кода вируса внутри зараженных объектов файловой системы. Основным методом защиты от вирусов является использование антивирусных программ.
Троянцы. Данные вредоносные программы не осуществляют каких-либо деструктивных действий в файловой системе электронно-вычислительных машин. Основным действием троянских программ является шпионаж и сбор конфиденциальных данных с пользовательского компьютера.
Лечение компьютера от троянских программ, также как и лечение от вервей, сводится в поиску и дальнейшему удалению файлов, имеющих троянские программы [2].
DDoS-атаки

50% статьи недоступно для прочтения

Закажи написание статьи по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше статей по информационной безопасности:

Перспективы применения тонкопленочных солнечных батарей

6189 символов
Информационная безопасность
Статья
Уникальность

Сравнение двух антивирусов для информационной безопасности современных вычислительных систем

10112 символов
Информационная безопасность
Статья
Уникальность
Все Статьи по информационной безопасности
Закажи статью
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.