Безопасность баз данных

Автор: Пользователь скрыл имя, 20 Февраля 2013 в 16:22, реферат

Краткое описание

Необходимость правовой охраны программ и баз данных вытекает из все большего проникновения информационных технологий в жизнь общества. Программы и базы данных являются необходимой, и в настоящий момент даже основной частью этих технологий. Авторско-правовая охрана программ оперативнее, дешевле и демократичнее по сравнению с их охраной нормами патентного законодательства, для которой характерна сложность экспертизы на мировую новизну, длительность процедуры патентования, нецелесообразность в ряде случаев публикации описания программ.

Оглавление

Введение……………………………………………………………..…3
Глава 1. Программы и данных…………………………………….......4
1.1. Сущность и понятия…………………….…………..……...4-5
1.2. Правовая охрана программного обеспечения и баз данных……………………………………………………………......6-7
Глава 2. Защита информации………...………………………….….…8
2.1. Информация как материальная вещь…………………….8-9
2.2. Поражающий фактор программ – вирусов…………...10-11
2.3. Программы – антивирусы…………………………...…12-13
2.4. Методы защиты от компьютерных вирусов…….……14-15
2.5. Несанкционированный доступ в сети Интернет…..…16-17
Заключение……………………………………………………………18
Литература………………………………………………………….…19

Файлы: 1 файл

Referat.docx

— 39.48 Кб (Скачать)

 

 

 

 

2.4. Методы защиты от  компьютерных вирусов.

   При защите от  компьютерных вирусов как никогда  важна комплексность проводимых  мероприятий как организационного, так и технического характера.  На переднем ее крае (обороны( целесообразно разместить средства защиты данных от разрушения, за ними ( средства обнаружения вирусов и, наконец, средства нейтрализации вирусов.

   Средства защиты  данных от возможной потери  и разрушения должны использоваться  всегда и регулярно. Дополнительно  к этому следует придерживаться  следующих рекомендаций организационного  характера, чтобы избавиться от  заражения вирусами:

гибкие диски использовать всегда, когда это возможно, с  заклеенной прорезью защиты от записи,

без крайней необходимости  не пользоваться неизвестными дискетами;

не передавать свои дискеты  другим лицам;

не запускать на выполнение программы, назначение которых не понятно;  использовать только лицензионные программные  продукты;

ограничить доступ к ПК посторонних лиц.

   При необходимости  использования программного продукта, полученного из неизвестного  источника, рекомендуется:

протестировать программный  продукт специализированными детекторами  на предмет наличия известных  вирусов. Нежелательно размещать детекторы  на жестком диске ( для этого нужно использовать защищенную от записи дискету.

осуществить резервирование файлов нового программного продукта;

провести резервирование тех своих файлов, наличие которых  требуется для работы нового программного обеспечения;

организовать опытную  эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения.

   Защита от компьютерных  вирусов должна стать частью  комплекса мер по защите информации как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.5. Несанкционированный  доступ в сети Интернет.

   В вычислительной  технике понятие безопасности  является весьма широким. Оно  подразумевает и  надежность  работы компьютера, и сохранность  ценных данных, и защиту информации  от внесения в нее изменений  неуполномоченными лицами, и сохранение  тайны переписки в электронной  связи. Разумеется, во всех цивилизованных  странах на безопасности граждан  стоят законы, но в  вычислительной  технике правоприменительная практика  пока не развита, а законотворческий  процесс не успевает за развитием  технологий, и надежность работы  компьютерных систем во многом  опирается на меры самозащиты.

   Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.  Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.  Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ.

   Необходимость правовой  охраны программ  и баз данных  вытекает из все большего проникновения информационных технологий  в жизнь общества. Программы и базы данных являются необходимой, и в настоящий момент даже основной частью этих технологий. Авторско-правовая охрана программ оперативнее, дешевле и демократичнее по сравнению с их охраной нормами патентного законодательства, для которой характерна сложность экспертизы на мировую новизну, длительность процедуры патентования, нецелесообразность в ряде случаев публикации описания программ. Также можно сказать, что не существует одного абсолютно надежного метода защиты информации. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области.

 

 

 

 

 

 

 

 

 

 

 

 

Литература

1. Конституция Российской  Федерации. Принята Всенародным  голосованием        12 декабря 1993 г. – М.: Спарк, 1996. – 63 с.

2. Гражданский процессуальный  кодекс РСФСР. Утвержден Законом  РСФСР 11 июня 1964 г. Введен в  действие с 1 октября 1964 г. С  изменениями и дополнениями на 01.02 2001 г. – М.: Юридическая литература, 2001. – 153 с.

3. Об авторском праве и смежных правах. Закон Российской Федерации. № 5351-1. Принят Верховным Советом Российской Федерации 9 июля 1993 г. // Ведомости съезда народных депутатов РФ и Верховного Совета РФ. 1993. № 32. Ст. 1242. Собрание законодательства РФ. 1995. № 30. Ст. 2866.

4. О применении судами законодательства при разрешении споров, возникающих из авторских правоотношений. Постановление Пленума Верховного суда СССР от 18 апреля 1986 г. № 8 // Сборник постановлений пленума Верховного Суда СССР 1924-1986. М., 1987. С. 232-241.

5. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

Мостовой Д.Ю. Современные  технологии борьбы с вирусами // Мир  ПК. - №8. - 1993.

6. Кент П.  ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.

7. Левин В.К.  Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.

 

 


Информация о работе Безопасность баз данных