рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита от несанкционированного вмешательства

Защита от несанкционированного вмешательства - Лекция, раздел Образование, Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Организация Надежной Защиты Кс Невозможна С Помощью Только Программно - Аппар...

Организация надежной защиты КС невозможна с помощью только программно - аппаратных средств. Очень важным является административный контроль работы КС и защита от несанкционированного доступа к информации (объектам).

При организации доступа субъектов к объектам выполняются следующие действия:

- идентификация и аутентификация субъекта доступа;

- проверка прав доступа субъекта к объекту;

- ведение журнала учета действий субъекта.

При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти операции обычно выполняются вместе. Пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делят на следующие категории:

- пароли;

- съемные носители информации;

- электронные жетоны;

- пластиковые карты;

- механические ключи.

В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки ОС. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств.

Другие способы (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию.

8.1.3. Специфика обработки конфиденциальной информации

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Однако даже в обычной почтовой связи наряду с открытками существуют и почто­вые конверты.

Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универ­сальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсифи­кации, очевидна. Начиная с 1999, года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение инфор­мации, сформулированное нами в первой главе. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекват­ного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

 

– Конец работы –

Эта тема принадлежит разделу:

Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации

ДЕ Понятие информации Общая характеристика процессов сбора передачи обработки и накопления информации... Лекция Основные задачи... Лекция Сигналы Данные Информация Понятия данные и...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита от несанкционированного вмешательства

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Место информатики в современном научном знании
  В жизни современного человека слово «информация» очень распространено и часто используется в разных контекстах. Информацией обычно называют любые сведения, которые кого-либо интерес

Предмет и структура информатики
Термин информатики получил распространение с середины 80-х г.г. прошлого века. Inform – «информация» и matic – «наука о …». Т.о., информатика – это наука об информации. В англоязычных странах испол

Понятия данные и информация
Термин «информация» используется во многих науках и во многих сферах человеческой деятельности. Он происходит от латинского слова «informatio», «сведения, разъяснения, изложение». С точки зрения на

Свойства информации
Понятие «информация» имеет большое количество разнообразных свойств, но для дисциплины информатика наиболее важными являются следующие свойства: 1. Дуализм характеризуется

Понятие количества информации
Свойство полноты информации предполагает, что имеется возможность измерять количество информации. Какое количество информации содержится в книге или популярной песенке? Что содержит больше информац

Общая характеристика процессов сбора, передачи, обработки и накопления информации
Получение информации тесно связано с информационными процессами. Рассмотрим их виды. Сбор данных – это деятельность субъекта по накоплению данных с целью обеспечения достаточной пол

Некоторые системы счисления
Основание Система счисления Знаки Двоичная 0,1 Троичная

Перевод десятичных чисел в систему с основанием В
Целая и дробная части десятичного числа переводятся порознь. Чтобы перевести целую часть числа из десятичной системы счисления в систему с основанием В, необходимо разделить ее на В. Остат

Соответствие чисел в различных системах счисления
Десятичная Восьмеричная Шестнадцатеричная Двоичная

Таблицы сложения и умножения в двоичной системе
  +

Вопросы для самоконтроля
1. Что понимается под системой счисления? 2. Какие системы счисления вы знаете? 3. В чем отличие позиционной системы счисления от непозиционной ? 4. Какие системы счислен

Представление чисел в двоичном коде
Представление чисел в памяти компьютера имеет специфическую особенность, связанную с тем, что в памяти компьютера они должны располагаться в байтах – минимальных по размеру адресуемых ячейках памят

Представление символьных и текстовых данных
Тесты являются важнейшим источником информации. Именно такой характер имеют экономические, плановые, учетные данные, представленные на естественном или искусственном языке. Каждый язык использует с

Представление звуковых данных
Звук – это упругая продольная волна в воздушной среде. Чтобы ее представить в виде, читаемом компьютером, необходимо выполнить следующие преобразования (рис. 1.5.1). Звуковой сигнал преобр

Представление графических данных. Понятие растровой и векторной графики
Изображения представляются двумя способами. 1. Графические объекты создаются как совокупности линий, векторов – называется векторной графикой. 2. Графические объекты формируются в

Структуры данных
Автоматизированная обработка больших объемов данных становится проще, если данные упорядочены (структурированы). Применяются следующие структуры данных: Линейная структура данных (с

Хранение данных
При хранении данных решаются две задачи: - как сохранить данные; - как обеспечить быстрый удобный доступ к ним. В компьютерных технологиях единицей хранения данных являет

Два типа методов сжатия данных и области их применения
С моделями представления информации тесно связана еще одна проблема – сжатие информации. При архивировании и передаче по каналам связи объем информации является основным параметром. Поэтом

История развития средств ВТ
Слово «компьютер» означает «вычислитель», т.е. устройство для вычислений. Потребность в автоматизации обработки данных, в том числе и вычислений, возникла очень давно. Многие тысячи лет назад для с

Эволюция ЭВМ
В развитии вычислительной техники принято выделять пять поколений ЭВМ. § ЭВМ 1 поколения. ЭВМ, элементной базой которой являлись лампы. Она обладала малым быстродействием

Компьютеры, как системы обработки информации
Изыскание средств и методов механизации и автоматизации работ – одна из основных задач технических дисциплин. Автоматизация работ с данными имеет свои особенности и отличия от автоматизации других

Представление информации в технических устройствах
В основу любого устройства, предназначенного для преобразования или хранения информации, должен быть положен принцип ее представления, то есть ее физический носитель. Вычислительные устрой

Элемент памяти
Основой любого компьютера является ячейка памяти, которая может хранить данные или команды. Основой любой ячейки памяти является функциональное устройство, триггер (или защелка), которое может по к

Регистры
Триггер служит основой для построения функциональных узлов, способных хранить двоичные числа, осуществлять их синхронную параллельную передачу и запись, а также выполнять с ними некоторые специальн

Понятие архитектуры вычислительной системы
Под архитектурой ЭВМ понимают, прежде всего, основные устройства и блоки ЭВМ, а также структуру связей между ними. С точки зрения архитектуры представляют интерес лишь те связи и принципы, которые

Архитектуры ВС сосредоточенной обработки информации
Современный компьютер состоит из нескольких функциональных узлов: процессор, память, контроллеры устройств и т.д. Каждый узел представляет собой сложное электронное устройство, в состав которого мо

Архитектуры с фиксированным набором устройств
Компьютерами с сосредоточенной обработкой называются вычислительные машины, у которых одно или несколько обрабатывающих устройств (процессоров) расположены компактно и используют для обмена информа

Вычислительные системы с открытой архитектурой
В начале 70-х г.г. фирмой DEC был предложен компьютер с архитектурой, позволяющей свободно подключать любые периферийные устройства. Главным нововведением являлось подключение всех устройств, незав

Центральный процессор
Центральный процессор (ЦП) – функционально-законченное программно-управляемое устройство обработки информации, выполненное на одной или нескольких СБИС. В современных ПК разных фирм применяю

Внутренние шины
Общая шина, наряду с центральным процессором и запоминающим устройством, во многом определяет производительность работы компьютера, так как обеспечивает обмен информацией между функциональны

Внешние запоминающие устройства
В отличие от оперативного запоминающего устройства, внешние запоминающие устройства (ВЗУ) обладают большим объемом сохраняемой информации и являются энергонезависимыми. Наибольшее распространение п

Накопители на оптических дисках
Оптический компакт-диск, который был предложен в 1982 г. фирмами Philips и Sony первоначально для записи звуковой информации, идеально подходил для записи цифровой информации больших объемов на сме

Видеотерминалы
Видеотерминалыпредназначены для оперативного отображения текстовой и графической информации в целях визуального восприятия ее пользователей. Видеотерминал состоит из видеомонитора

Устройства ввода информации
Клавиатура.Клавиатурой называется устройство для ручного ввода информации в компьютер. Современные типы клавиатур различаются, в основном, принципом формирования сигнала при нажати

Устройства печати
Существует несколько типов устройств, обеспечивающих получение твердой копии электронного документа на бумаге или другой материале. Наиболее распространены два типа таких устройств: принтеры и плот

Сканеры.
Сканеры являются наиболее распространенными устройства для решения задачи перевода бумажных документов в электронные копии. Их можно классифицировать по целому ряду признаков. Прежде всего, сканеры

Системное программное обеспечение компьютера
Системный уровень ПО — переходный. Программы, работающие на этом уровне, обеспечивают взаимодействие прочих программ компьютерной системы с программами базового уровня и непосредственно с аппаратны

Операционная система. Назначение и основные функции ОС.
  Особое место среди программных средств всех типов занимают ОС, являясь ядром программного обеспечения. ОС - комплекс программ, обеспечивающих:

Эволюция ОС
ОС за все время существования компьютеров претерпели значительную эволюцию. Первые операционные системы были однопользовательскими и однозначными. Они характеризуются невысоко

Пользовательские интерфейсы
По реализации интерфейса пользователя различают неграфические и графические операционные системы. Неграфические операционные системы реализуют интерфейс командной строки. Основ

Разрядная архитектура
Первая 32–разрядная ОС для компьютеров IBM PC - Windows 95. Она появилась в результате слияния ОС MS-DOS и ее графической оболочки Windows 3.1. Операционная система Windows ориентирована на работу

Графический пользовательский интерфейс
Пользовательский интерфейс Windows использует графический режим видеомонитора. Основу нового графического интерфейса пользователя составляет хорошо продуманная система окон, располагающаяся

Подключение новых периферийных устройств по технологии Plug and Play
Для подключения нового периферийного устройства в среде ОС MS-DOS пользователь должен обладать профессиональными знаниями: например, уметь написать файл конфигурации, знать структуру команды подклю

Наличие коммуникационных программных средств
Важнейшим направлением развития Windows является включение в ее структуру широко используемых и специальных программных средств для поддержки различных коммуникаций и компьютерных сетей. С

Интеграция с глобальной сетью Интернет
Разработчики ОС Windows в последующих версиях (начиная с версии Windows 98) особое внимание уделили развитию ее коммуникационных возможностей. Наиболее ярким внешним новшеством по сравнению с

Повышение надежности и качества управления
Повышение надежности обеспечивают как новые, так и модернизированные старые служебные программы, которые выполняют: проверку системных файлов, очистку и проверку диска, автоматическое техническое о

Повышение надежности
Система Windows 98 и последующие версии более производительны по сравнению с предшествующими операционными системами (включая Windows 95). Это обеспечивается благодаря тому, что файловая система FA

Функции ОС по обслуживанию файловой структуры
Несмотря на то, что данные о местоположении файлов хранятся в табличной структуре, пользователю они представляются в виде иерархической структуры. Все необходимые преобразования берет на себя опера

Создание и именование файлов
Файл – это поименованная последовательность байтов произвольной длины. Поскольку из этого определения вытекает, что файл может иметь нулевую длину, то фактически создание файла состоит в присвоении

Особенности Windows
Использование «длинных» имен файлов в операционной системе Windows имеет ряд особенностей. 3. Если «длинное» имя файла включает пробелы, то в служебных операциях его надо заключать в кавыч

Общая характеристика программ служебного уровня
Программное обеспечение этого уровня взаимодействует как с программами базового уровня, так и с программами системного уровня. Основное назначение служебных программ (их также называют у

Вычислительных систем
Наряду с аппаратным и программным обеспечением средств вычислительной техники в некоторых случаях целесообразно рассматривать информационное обеспечение, под которым понимают совокупность пр

Текстовые редакторы
Текстовые редакторы – это программы для создания и редактирования текстовых документов. Редактирование текста – это комплекс операций по внутренней (смысловой) и внешней (оформител

Основные версии текстового процессора MS Word
Первоначальные версии текстового процессора MS Word относятся к 80-м годам, и соответственно, к ОС MS-DOS. Последней версией процессора для неграфической среды была версия MS Word 5.0. Она позволял

Режимы отображения документов
Начиная с шестой версии MS Word поддерживающей несколько режимов представления документов. В обычном режиме представляется только содержательная часть документа без реквизитных элементов оформления

Специальные средства ввода текста
Остано­вимся на особенностях текстового процессора Microsoft Word 2000, позволяющих автоматизировать ввод текста. Средства отмены и возврата действий. Все операции

Специальные средства редактирования текста
Специальные средства редактирования, характерные для текстового процессора Microsoft Word, на примере последней версии Microsoft Word 2000. Режимы вставки и замены символов

Характеристика основных шрифтов Windows
По способу создания изображения шрифты подразделяются на растровые и векторные. Растровый шрифт получается на основе некоторой матрицы пикселей (экранных точек), векторный – на основе

Обычный режим
В обычном режиме отображаются три области: область структуры, область слайда и область заметок. Эти области позволяют одновременно работать над всеми аспектами презентации. Размеры областей можно и

Режим сортировщика слайдов
В режиме сортировщика слайдов на экране в миниатюре отображаются сразу все слайды презентации. Это упрощает добавление, удаление и перемещение слайдов, задание времени показа слайдов и выбор способ

Цели моделирования
Практически во всех науках о природе, живой и неживой, об обществе, построение и использование моделей является мощным орудием познания. Реальные объекты и процессы бывают столь многогранны и сложн

Системный подход в моделировании систем
Классический (или индуктивный) подход к моделированию рассматривает систему, переходя от частного к общему, и синтезирует ее путем слияния компонент, разрабатываемых отдельно. Сист

Искусственный интеллект
Идеи моделирования человеческого разума известны с древнейших времен. Впервые об этом упоминается в сочинении философа и теолога Раймунда Луллия (около 1235 – 1315) «Великое искусство», который не

База знаний
База знаний – основа любой интеллектуальной системы. В ней хранятся знания, представляющие собой выявленные закономерности предметной области (принципы, связи, законы), позволяющие решать задачи в

Экспертные системы
Экспертные системы предназначены для анализа данных, содержащихся в базах знаний, и выдачи рекомендаций по запросу пользователя. Используются в тех случаях, когда исходные данные хорошо формализуют

Вопросы для самоконтроля
1. Перечислите основные направления искусственного интеллекта. 2. Что такое нейросет»? 3. Где применяются нейрокомпьютеры? 4. Что такое «эвристика»? 5. Что являе

Понятие алгоритма
Слово «алгоритм» происходит от «algorithmi» – латинской формы описания имени великого узбекского математика IХ в. аль - Хорезми, который сформулировал правила выполнения арифметических действий. Пе

Свойства алгоритма
Алгоритм должен быть составлен таким образом, чтобы исполнитель, в расчете на которого он создан, мог однозначно и точно следовать командам алгоритма и эффективно получать определенный результат. Э

Способы описания алгоритмов
Существуют несколько способов описания алгоритма: словесное, псевдокод, блок-схема, программа. Словесное описание представляет структуру алгоритма на естественном языке. Запись алго

Алгоритмы решения задач
Логическая структура алгоритма решения любой задачи может быть выражена комбинацией трех базовых структур: следования, ветвления и цикла (это содержание теоремы Бема – Якопини). Линейна

Языки программирования
Языки программирования - это искусственные языки. От естественных они отличаются ограниченным числом «слов», значение которых понятно транслятору, и очень строгими правилами записи команд (оператор

Поколение языков программирования
Языки программирования принято делить на пять поколений. В первое входят языки, созданные в начале 50-х годов, когда первые компьютеры только появились на свет. Это был первый язык ассемблера, созд

Лекция 6.1. Системы программирования
Процесс создания программы включает: Составление исходного кода программ (рис. 6.1) на языке программирования; Этап трансляции, необходимый для создания объектного кода программы;

Обзор языков программирования высокого уровня
Fortran (Фортран ). Первый компилируемый язык, созданный Джимом Бэкусом в 50-е годы. Основным критерием при разработке компиляторов Фортрана является эффективность исполняемого кода. В

Языки программирования БД
Эта группа отличается от алгоритмических языков, прежде всего решаемыми задачами. Первые БД появились очень рано, как только появилась потребность в обработке больших массивов информации и выборке

Этапы подготовки и решения задач на компьютере
Компьютер предназначен для решения разнообразных задач: научно-технических, инженерных, разработки системного программного обеспечения, обучения, управления производственными процессами и т.д. В пр

Определение и назначение
Компьютерной сетью называется объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и др. задач. Простейшим видом сети является одно - ранговая

Сетевое программное обеспечение
Для реализации услуг в сети и доступа пользователей к услугам разрабатываются программное обеспечение. В настоящее время получили распространение 2 основные концепции такого программного обеспечени

Сетевая операционная система NET Ware
В любой физической конфигурации поддержка доступа от одного компьютера к другому, наличие и отсутствие выделенного компьютера, выполняется программой – сетевой ОС. Сетевая ОС является надстройкой п

Структура сетевой ОС Net Ware
  Сетевая ОС Net Ware координирует функционирование Р.С. и регулирует процесс совместного использования сетевых ресурсов. Эти средства обеспечивают защиту и их целостность, контролиру

Утилиты Net Ware
Утилиты разделяются на диалоговые и утилиты командной строки. Имеются варианты диалоговой утилиты выполняющейся под DOS и Windows. Развитый интерфейс DOS – утилит представляет собой выбор из меню.

Радиальная топология ЛВС
  С К

Ячеистая топология
Сеть с ячеистой топологией обладает высокой избыточностью и надежностью, так как каждый компьютер в такой сети соединен с каждым другим отдельным кабелем (рис. 7.2.4). Сигнал от компьютера-отправит

Сетевые кабели
НА сегодня подавляющая часть компьютерных сетей использует для соединения кабели. Это среда передачи сигналов между компьютерами. В большинстве сетей применяются три основные группы кабеле

Беспроводная среда
Беспроводная среда не означает полное отсутствие проводов в сети. Обычно беспроводные компоненты взаимодействуют с сетью, в которой в качестве среды передачи используется кабель. Такие сети называю

Лекция 8.1. Информационная безопасность (ИБ) и ее составляющие
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений

Компьютерные вирусы
Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на

Методы защиты от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов: • предотвращение поступления вирусов; • предотвращение вирусной атаки, если вирус все-таки поступил на компьютер; •

Средства антивирусной защиты
Основным средством защиты информации является резервное копирование наибо­лее ценных данных. При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационн

Понятие о несимметричном шифровании информации
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шиф­рования (назовем его ключом), после чего докуме

Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты, информации) не является абсолютно надежной. Дело в том, что поскольку каж­дый желающий может получить и использовать чей-то

Понятие об электронной подписи
Мы рассмотрели, как клиент может переслать организации свои конфиденциаль­ные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о пере

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги