рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Базы данных

Базы данных - раздел Информатика, Понятие информации. Предмет и задачи информатики   1. Что Такое Информационно-Поисковые Системы? 2. Для...

 

1. Что такое информационно-поисковые системы?

2. Для чего необходимы базы данных?

3. Какие вы знаете типы баз данных?

4. Какие основные этапы разработки баз данных?

5. Из каких компонентов состоит база данных?

6. Что такое запись? 7. Что такое поле?

8. Какие бывают фильтры?

9. Что такое СУБД?

10. Какие вы знаете модели данных для баз данных?

11. Что такое первичный ключ?

12. Какие вы знаете программные продукты, реализующие функции СУБД?

13. Зачем нужно структурировать данные?

14. Что такое тип данных? Зачем необходимо указывать типы полей?

15. Какие операции позволяют выполнять СУБД?

16. Что такое индексирование?

17. Что означает SQL?

11. Методы защиты информации и сведений, составляющих государственную тайну

11.1. Компьютерные вирусы и их классификация

11.2. Средства защиты от вирусов

11.3. Разработка политики информационной безопасности

11.4. Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

11.5. Иллюстрированный вспомогательный материал

11.6. Тестирование

11.7. Контрольные вопросы

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажны: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений:

  • неавторизованное использование компьютерного времени;
  • неавторизованные попытки доступа к файлам данных;
  • кражи частей компьютеров;
  • кражи программ;
  • физическое разрушение оборудования;
  • уничтожение данных или программ;
  • неавторизованное владение дискетами, лентами или распечатками.

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели:

  • конфиденциальность критической информации;
  • целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
  • доступность информации, когда она нужна;
  • учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.

11.1. Компьютерные вирусы и их классификация

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

  • некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;
  • увеличивается длина исполняемых файлов;
  • быстро сокращается объём свободной дисковой памяти;
  • на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;
  • замедляется работа некоторых программ;
  • в текстовых файлах появляются бессмысленные фрагменты;
  • наблюдаются попытки записи на защищённую дискету;
  • на экране появляются странные сообщения, которые раньше не наблюдались;
  • появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);
  • операционная система перестаёт загружаться с винчестера;
  • появляются сообщения об отсутствии винчестера;
  • данные на носителях портятся.

Любая дискета, не защищённая от записи, находясь в дисководе заражённого компьютера, может быть заражена. Дискеты, побывавшие в зараженном компьютере, являются разносчиками вирусов. Существует ещё один канал распространения вирусов, связанный с компьютерными сетями, особенно всемирной сетью Internet. Часто источниками заражения являются программные продукты, приобретённые нелегальным путем.

Существует несколько классификаций компьютерных вирусов:

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмоввирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты)изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

11.2. Средства защиты от вирусов

Для защитыот вирусов можно использовать:

    • Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
    • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
    • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих методов защиты:

- резервное копирование информации, т. е. создание копий файлов и системных областей дисков на дополнительном носителе;

- разграничение доступа, предотвращающее несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

    1. Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
    2. Программы-доктора, или фаги, восстанавливают зараженные программы убирая из них тело вируса, т.е. программа возвращается в то состояние, в котором она находилась до заражения вирусом.
    3. Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
    4. Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.
    5. Программы-фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Поэтому наилучшей стратегией защиты от вирусов является многоуровневая защита.

Средствами разведки в защите от вирусов являются программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.

На первом уровне защиты находятся резидентные программы для защиты от вируса. Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

Второй уровень защиты составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройти сквозь первый уровень. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве, но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.

Третий уровень защиты - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

В резерве находятся архивные копии информации и эталонные диски с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.

Среди наиболее распространненых российских антивирусных пакетов следует отметить Kaspersky Antivirus, DrWeb, Adinf. Перечисленные средства могут оказать серьёзную помощь в обнаружении вирусов и восстановлении повреждённых файлов, однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности.

    1. Следует избегать пользоваться нелегальными источниками получения программ. Наименее же опасен законный способ покупки фирменных продуктов.
    2. Осторожно следует относиться к программам, полученным из сети Internet, так как нередки случаи заражения вирусами программ, распространяемых по электронным каналам связи.
    3. Всякий раз, когда дискета побывала в чужом компьютере, необходимо проверить дискету с помощью одного или двух антивирусных средств.
    4. Необходимо прислушиваться к информации о вирусных заболеваниях на компьютерах в своем районе проживания или работы и о наиболее радикальных средствах борьбы с ними. Атакам нового вируса в первую очередь подвергаются компьютеры образовательных учреждений.
    5. При передаче программ или данных на своей дискете её следует обязательно защитить от записи.

11.3. Разработка политики информационной безопасности

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

1. Невозможность миновать защитные средства. Все информационные потоки в защищаемую сеть и из нее должны проходить через средства защиты. Не должно быть тайных модемных входов или тестовых линий, идущих в обход защиты.

2. Усиление самого слабого звена. Надежность любой защиты определяется самым слабым звеном, так как злоумышленники взламывать именно его. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

3. Невозможность перехода в небезопасное состояние. Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ.

4. Минимизация привилегий. Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

5. Разделение обязанностей. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс.

6. Эшелонированность обороны. Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж. Эшелонированная оборона способна по крайней мере задержать злоумышленника и существенно затруднить незаметное выполнение вредоносных действий.

7. Разнообразие защитных средств. Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными, по возможности, несовместимыми между собой навыками.

8. Простота и управляемость информационной системы. Принцип простоты и управляемости гласит, что только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.

9. Обеспечение всеобщей поддержки мер безопасности. Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Если пользователи и/или системные администраторы считают информационную безопасность чем-то излишним или враждебным, то режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное теоретическое и практическое обучение.

11.4. Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

- законодательный:законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

1. Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

– Конец работы –

Эта тема принадлежит разделу:

Понятие информации. Предмет и задачи информатики

Алексеев Е Г Электронный учебник по информатике... Содержание...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Базы данных

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Отметьте элементы файловой структуры.
стартовый сектор конечный сектор таблица размещения файлов корневой каталог область данных 15. Что такое BIOS? операц

Кодирование информации
1. Выберите из представленных высказываний определение информатики: наука, предназначенная для обслуживания техники, производства, науки и других видов человеческо

Кодирование информации
  1. Назовите единицы измерения информации. 2. Современные способы кодирования информации в вычислительной технике. 3. Кодирование данных двоичным кодом. 4.

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
Пример 1.Число перевести в восьмеричную систему счисления.

Системы счисления
1. В одном байте содержится: 8 бит 10 бит 16 бит 32 бит 64 бит 2. Сколько бит информации содержится в слове "Инф

Системы счисления
  1. Что называется системой счисления? 2. На какие два типа можно разделить все системы счисления? 3. Какие системы счисления называются непозиционными? Почему? При

История вычислительной техники
  1. Расскажите о первой механической вычислительной машине, способной автоматически выполнять четыре арифметических действия, кто создал эту машину? 2. Перечислите основные

Архитектура ЭВМ
1. Какое устройство из ниже перечисленных входит в базовую аппаратную конфигурацию компьютера? принтер клавиатура звуковые колонки сканер

Отметьте основные параметры процессоров.
рабочее напряжение разрядность размер кэш-памяти рабочая тактовая частота адресная шина 6. Что не размещается на материнской плате?

Архитектура ЭВМ
  1. Общая структура вычислительной системы, назначение ее элементов. 2. Классификация внешних запоминающих устройств. 3. Классификация оперативной памяти.

Модели и моделирование
1. Системный анализ: это научная дисциплина процесс исследования обьекта и описание его в виде системы информационное моделирование нет правильного

Модели и моделирование
  1. Этапы решения прикладных задач на ЭВМ: постановка задачи, построение математической модели, выбор метода решения. 2. Этапы решения прикладных задач на ЭВМ: разработка ал

Пронумеруйте в правильной последовательности этапы решения на ЭВМ научно-инженерных задач
Отладка программы Решение задачи на ЭВМ и анализ результатов Математическое описание задачи Постановка задачи Выбор и обоснование метода решения Составление програм

Алгоритмы и способы их записи
  1. Каковы способы записи алгоритмов? 2. Кто и когда впервые ввел понятие алгоритма? 3. В чем заключаются основные свойства алгоритма? 4. Перечислите основ

Языки программирования
1. Отметьте, из каких элементов состоит алгоритмический язык: Выражения Символы Слова Операторы Элементарные конструкции

Языки программирования
  1. Чем отличается программный способ записи алгоритмов от других? 2. Что такое уровень языка программирования? 3. Какие у машинных языков достоинства и недостатки?

Программное обеспечение и технологии программирования
  1.Что включает в себя понятие "программное обеспечение"? 2. Назовите и характеризуйте основные категории программного обеспечения. 3. В чем отличие прикл

V этап. Синтез компьютерной модели объекта.
В процессе создания компьютерной модели можно выделить некоторые стадии, типичные для любой СУБД. Стадия 1. Запуск СУБД, создание нового файла базы данных или открытие соз

VI этап. Работа с созданной базой данных.
Работа с БД включает в себя следующие действия: поиск необходимых сведений; сортировка данных; отбор данных; вывод на печать; изменение и допо

Базы данных
1. Что такое база данных: Любой текстовый файл Организованная структура для хранения информации Любая информация, представленная в табличной форме Л

Защита пароля.
Следующие правила полезны для защиты пароля: нельзя делится своим паролем ни с кем; пароль должен быть трудно угадываемым; для создания пароля нужно использовать

Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации

Предосторожности при работе.
Рекомендуется: отключать неиспользуемые терминалы; закрывать комнаты, где находятся терминалы; разворачивать экраны компьютеров так, чтобы они не были видны со ст

Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков на

Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется: вести, контролировать и проверять реестры носителей информации; обучать пользователей правильным методам очищения и уничтожен

Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной сист

Разработка адекватных планов обеспечения непрерывной работы и восстановления.
Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по инф

Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще в

Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специа

Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании р

Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала с

Методы защиты информации и сведений, составляющих государственную тайну
1. Какой тип файлов компьютерный вирус не только портит, но и заражает: Графические файлы Программные файлы Информационные файлы без данных Медиа-фа

Методы защиты информации и сведений, составляющих государственную тайну
  1. Что называется компьютерным вирусом? 2. Какой из файлов принято называть зараженным? 3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.

Компьютерные сети
1. В зависимости от удаленности компьютеров сети условно разделяют на: местные локальные домашние глобальные национальные

Компьютерные сети
  1. Что такое компьютерная сеть? 2. Что необходимо для создания компьютерных сетей? 3. Какова основная задача, решаемая при создании компьютерных сетей? 4.

Персональный компьютер.
2. Модем. Модем является устройством, обеспечивающим преобразование цифровой информации компьютера в сигналы, передаваемые по телефонной линии, и обратно. Его название произошло от

Телеконференции
Телеконференции (или группы новостей) - это глобальные или локальные форумы, в которых люди с общими интересами обмениваются информацией, обсуждают различные темы

Сетевой этикет
При использовании Интернет нужно помнить, что средства глобальной сети являются всего лишь средствами связи между людьми и никаким образом не отменяют правила, принятые в реальном мире. Однако спец

Правила сетевого этикета для электронной почты
1. Всегда необходимо заполнять поле Subject (Тема) письма. Если собеседнику приходит много писем, тогда он сможет сразу отделить нужные ему, ориентируясь по их темам. Отвечая на чье-либо письмо, в

Правила сетевого этикета для общения в чате и ICQ
1. Для чата и ICQ рекомендуется выбирать ник, не оскорбляющий других участников чата. Обычно стараются, чтобы он показывал, кто пользователь - мужчина или женщина, т.е. нужно избегать нейтральных и

Правила сетевого этикета для телеконференций
1. Прежде, чем начать писать в конференцию, нужно провести некоторое время, читая сообщения других участников. За это время в конференции может появиться сообщение от модератора конференции, в кото

Глобальная компьютерная сеть Internet
1. Гипертекстовая ссылка состоит из: текста с подчеркнутым шрифтом указателя рисунка курсора адреса 2. Какие программ

Глобальная компьютерная сеть Интернет
  1. Что такое глобальная сеть? Какая ее важнейшая особенность? 2. Какие функции выполняет браузер? 3. Что такое FTP-клиенты? 4. Что такое гипертекст?

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги