Контрольная работа по «Безопасные информационные технологии в экономике»
Контрольная работа, 30 Января 2012, автор: пользователь скрыл имя
Описание работы
1. Аппаратно-программные средства защиты от несанкционированного доступа
2. Общая схема электронной цифровой подписи. Процедура выработки и проверки
3. Классификация антивирусных средств.
Файлы: 1 файл
БСиС.docx
— 38.84 Кб (Скачать файл)
Научный подход основан на
анализе не только статики,
но и динамики (не только объектов,
но и процессов). Естественно,
научный подход оказывается
В то же время построить
правильную классификацию
Анализ данных
В полном соответствии с этим
антивирусные средства можно
разделить на две большие
К анализу данных относятся "ревизоры" и "полифаги".
"Ревизоры" анализируют последствия
от деятельности компьютерных
вирусов и других вредоносных
программ. Последствия проявляются
в изменении данных, которые изменяться
не должны. Именно факт изменения
данных является признаком
"Полифаги"
действуют по-другому. Они на
основе анализа данных
Схема работы и "ревизоров", и "полифагов" практически одинакова - сравнить данные (или их контрольную сумму) с одним или несколькими эталонными образцами. Данные сравниваются с данными.
Таким
образом, для того чтобы найти
вирус в своем компьютере, нужно,
чтобы он уже "сработал", чтобы
появились последствия его
Анализ процессов
Несколько по-иному работают
"Эвристические
анализаторы", так же как и
вышеописанные, анализируют
"Эвристический
анализатор" выделяет последовательность
операций, каждой из них присваивает
некоторую оценку "опасности"
и по совокупности "опасности"
принимает решение о том,
Другим видом антивирусных
Анализу можно подвергать
Процессы, развивающиеся во времени,
следует и анализировать "во
времени", то есть в процессе
исполнения. В типичных случаях
можно анализировать без
Конечно, исполнившись, вирус разрушит защищаемый объект, но это говорит всего лишь о том, что исполнять вирус надо в изолированной среде, обеспечивающей безопасность срабатывания вредоносной программы. Техническая основа для таких разработок уже создана, а значит, ждать осталось недолго.
Список литературы
- Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.
- Энциклопедия тайн и сенсаций / Подгот. текста Ю.Н. Петрова. - Мн.: Литература, 1996.
- Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
- Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
- Домарев Л.А. Безопасность информационных технологий. – М.: Диасофт, 2002. – 688 с.
- Электронная
подпись и шифрование // МО ПНИЭИ (www.security.ru/el.wright.
html) - Совpеменные
кpиптогpафические методы защиты инфоpмации
- системы с откpытым ключом ( http://ppt.newmail.ru/
crypto04.htm#Heading20 )