span align="justify"> - це антивірусні програми, які так модифікують файл або диск, що він сприймається програмою - вірусом вже зараженим і тому вірус не впроваджується.
Серед найбільш популярних у російських користувачів антивірусних пакетів назвемо програми: Norton Antivirus, Антивірус Касперського і Dr. Web. За різними оцінками, в даний час продукти Лабораторії Касперського займають більшу частину російського ринку. Інші виробники, в першу чергу Symantec, В«Діалог-НаукаВ», Trend Micro і Panda, ділять решту частку ринку. br/>
.4 Захист від несанкціонованого втручання
Стосовно до ЕОМ найбільш актуальним і важливим рівнем забезпечення інформаційної безпеки є апаратно-програмний рівень. Розглянемо апаратно-програмні засоби забезпечення захисту від несанкціонованого втручання:
В· системи ідентифікації (розпізнавання) і аутентифікації (перевірки справжності) користувачів;
В· системи шифрування дискових даних;
В· системи шифрування даних, переданих по мережах;
В· системи аутентифікації електронних даних;
В· криптографічні засоби шифрування.
Системи ідентифікації і аутентифікації користувачів застосовуються для обмеження доступу випадкових і незаконних користувачів до ресурсів комп'ютерної системи.
Загальний алгоритм роботи таких систем полягає в тому, щоб отримати від користувача інформацію, яка засвідчує його особу, перевірити її справжність і потім надати (або не надати) цьому користувачеві можливість роботи з системою.
Системи шифрування дискових даних використовуються в тих випадках, коли немає можливості обмежити доступ користувачів до носіїв інформації. Застосування систем шифрування дискових даних робить не доступної за змістом інформацію для тих користувачів, у яких немає ключа. Системи шифрування дискових даних можуть здійснювати перетворення даних на рівні файлів або на рівні дисків. p align="justify"> За способом функціонування системи шифрування дискових даних поділяються на системи В«прозорогоВ» шифрування та системи, спеціально викликаються для здійснення шифрування.
У системах В«прозорогоВ» шифрування (шифрування В«на льотуВ») перетворення здійснюються в режимі реального часу, непомітно для користувача. Наприклад, користувач записує підготовлений у текстовому редакторі документ на захищається диск, а система захисту в процесі запису виконує його шифрування. p align="justify"> Системи другого класу зазвичай являють собою утиліти, які необхідно спеціально викликати для виконання шифрування.
Системи шифрування даних, переданих по мережах, призначені для захисту інформації, переданої в обчислювальних мережах.
Системи аутентифікації електронних даних використовуються в тих випадках, коли необхідно підтверджувати справжність підпису автора документа і цілісність (незмінність) самого документа, переданого через мережу. Для аутентифікації даних використовується електронний цифровий підпис, яка являє собою відносно невелику кількість додаткової аутентифицирующей інформації, переданої разом з підписується текстом. Відправник формує цифровий підпис, використовуючи секретний ключ відправника. Одержувач перевіряє підпис, використовуючи відкритий ключ відправника. br/>
СПИСОК
1.Козирев, А.А. Інформаційні технології в управлінні та економіці. - СПб.: Видавництво Михайлова, 2000. - 340 с. p> 2.Балдін К.В., Уткін В.Б. Інформаційні системи в економіці: Підручник. -М: Видавничо-торгова корпорація В«Дашков і КВ», 2004. - 395 с. p>. Федорова Г.В. Інформаційні технології бухгалтерського обліку, аналізу та аудиту. -М: Омега-Л, 2004. - 304 с. p>. Кудінов Ю.І. Основи сучасної інформатики: навчальний посібник. - Липецьк: ЛДТУ, 2007 - 209 c. p>. Єфімов О.М., Патрушіна С.М., Панферова Л.Ф., Хашиєв Л.І. Інформаційні системи в економіці. - Москва: ІКЦ В«МарТВ»; Ростов н/Д: В«МарТВ». 2004. - 352 с. p>. Курицький, Б.Я. Організація діловодства та управління в офісі. - СПб.: BHV, 1997. - 176 с. p>. Келіна А.Ю. Фінансово-економічні розрахунки в Excel: навчальний посібник. - Липецьк: ЛДТУ, 2005. - 77 с. p>. Кудінов Ю.І., Рязанцева Л.М., Юрова Ю.А. Основи роботи з пакетом програм 1С: Бухгалтерія: навчальний посібник. - Липецьк: ЛДТУ, 2005. - 56 с. p> 9.Кудінов Ю.І., Келіна А.Ю. Автоматизація бухгалтерського обліку засобами Excel: навчальний посібник. - Липецьк: ЛДТУ, 2007. - 55 с. p> 10.Келіна А.Ю. Основи роботи з довідково-правовою системою Консультант Плюс: методичні вказівки до лабораторно-практичних занять на ПЕОМ/Липецьк: ...