Компьютерные вирусы - один из подвидов большого класса программ, называемых
вредоносными кодами. Сегодня эти понятия часто отождествляют, однако, с научной точки зрения это не верно. В группу вредоносных кодов входят также так называемые "черви" и "Троянские кони". Их главное отличие от вирусов в том, что они не могут "размножаться".
Программа-червь распространяется по компьютерным сетям (локальным или глобальным), не
прибегая к "размножению". Вместо этого она автоматически, без ведома пользователя, рассылает свой оригинал, например, по электронной почте.
"Троянские" программы вообще лишены каких-либо встроенных функций распространения: они
попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих: они попадают в компьютеры под видом полезных, забавных и, зачастую, весьма прибыльных программ. Например, пользователю приходит письмо по электронной почте с предложением запустить присланный файл, где лежит, скажем, миллион рублей. После запуска этого файла в компьютер незаметно попадает программа, совершающая различные нежелательные действия. Например, она может шпионить за владельцем зараженного компьютера (следить, какие сайты он посещает, какие использует пароли для доступа в Интернет и т. п.) и затем отсылать полученные данные своему автору.
Научно-технологический прогресс стремительно набирает обороты, создавая новые решения и
сталкивая нас с новыми проблемами. Оптимизация информационных технологий влияет на производительность работы за счет цифровых копий данных. Они лидируют по ряду преимуществ перед физическим носителем. Например, копии имеют долгосрочное хранение без износа конечного информационного источника, сохранение физического пространства и т.д.
Для осуществления управления в современных реалиях защита информации является одном из
важнейших аспектов. Этот факт нужно учитывать на всех этапах функционирования корпоративных сетей. Перед нами стоит задача, усовершенствования корпоративной сети передачи данных машиностроительного завода. Именно она больше всего подвергается угрозам, так как через неё идет поток информации, необходимый для деятельности предприятия. Если представить, что работа сети будет приостановлена, то из этого будет следовать, что вся бухгалтерская, производственная деятельность будет парализована, что для предприятия может повлечь за собой большие убытки.
Таким образом, специалисты должны понимать, что правильное применение современных
технологий защиты корпоративной информации - это залог успешной работы предприятия, и пренебрежение им ведет к негативным финансовым и имиджевым последствиям.
1.Прочитайте текст. Определите стиль, докажите его принадлежность.
2.Прочитайте текст. Определите тип речи, докажите его принадлежность.
В настоящее время информационная безопасность является одной из важнейших проблем
современного общества.
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов
информационных отношений. Основные составляющие защиты информации -обеспечение ее конфиденциальности, целостности, доступности. Главные проблемы современных предприятий в контексте ИБ - это хакерские атаки, различные модификации вредоносного программного обеспечения (ПО), другие внешние угрозы. Высокую обеспокоенность вызывают внутренние угрозы (утеря конфиденциальной информации компанией). Внешние угрозы становятся менее проблемными, качество «защитного» ПО повышается, и практически все компании уже научились профессионально его использовать; во-вторых, информация, как таковая, давно стала ключевым активом предприятия, без которого его деятельность немыслима. Конечно же, хакерские атаки, шпионское ПО тоже могут быть направлены на кражу информации. Но эти методы сегодня не слишком актуальны. «Зачем ломиться в закрытую железную дверь, когда можно спокойно в нее постучать?» Большинство компаний никак не защищаются от внутренних угроз, и злоумышленнику нетрудно найти инсайдера, который за небольшие деньги «откроет дверь». А еще проще использовать честных сотрудников, которые сами предоставят все необходимые данные. Главное - правильный подход к ним и хорошая психологическая подготовка. В настоящее время наблюдается тенденция сознательного взлома компьютерных систем с целью хищения или повреждения информации.