рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации.

Защита информации. - раздел Информатика, Информатика В Вычислительной Технике Понятие Безопасности Является Весьма Широким. Оно По...

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы - подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

Вообще никакая система защиты информации не обеспечивает 100% надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение весьма продолжительного периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной.

Наиболее простым и универсальным способом защиты информации от потерь является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска - один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.

Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Компьютерный вирус проникает на диск через приносимые на компьютер диски или по компьютерной сети, распространяется на нем и производит какие-то вредные действия, например портит данные, нарушает нормальную работу программ. Иногда вирус приписывает себя не к файлам, а к загрузочному сектору - сектору, имеющемуся на каждом диске, в котором содержится информация о структуре файлов и каталогов на нем, что может привести к порче этих данных.

Бывают "безобидные" вирусы, которые приводят к тому, что в ходе работы зараженной программы (т.е. программы, к которой приписался вирус) на экран выводятся какие-то сообщения, ее работа прерывается паузами и т.п. Существуют и очень опасные вирусы, которые способны, например, безвозвратно уничтожать информацию на диске. Заражение вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.

Наибольшая опасность вирусов заключается в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера.

Мероприятия по защите от вирусов:

1) недопущение посторонних к компьютеру.

2) использование только надежного программного обеспечения. Не следует без разбора копировать на свой компьютер всякую понравившуюся программу, увиденную у друзей или знакомых. В особенности это касается компьютерных игр - именно с ними вирусы и передаются чаще всего.

3) отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо сообщений на экране и т.п. Чем раньше удастся обнаружить вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые вирусы характеризуются "инкубационным периодом",- т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.

4) размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, очевидно, вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.

5) использование антивирусных программ для периодических проверок жесткого диска и приносимых на компьютер дискет. Важно помнить, что антивирусные программы быстро устаревают, так как новые вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.

Случайное удаление файла - ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Бывает, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма, могут удалить файл, например, случайно задев другую клавишу, и не заметить этого.

Мероприятия по защите от случайного удаления:

1) аккуратность и внимательность при работе.

2) размещение наиболее ценной информации на защищенных от записи дисках.

3) своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. С течением времени на диске появляется все больше и больше файлов, диск забивается. Постепенно пользователь забывает, что в каком файле находится и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.

4) быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы, например Undelete в составе Norton Utilities. В Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) - "корзину", откуда в случае необходимости их можно восстановить.

Мероприятия по защите от сбоев в работе устройств:

1) периодическая проверка исправности оборудования (в частности - поверхности жесткого диска) при помощи специальных программ. Например, Disk Doctor из состава Norton Utilities, ScanDisk из Windows. Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены.

2) периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа. При записи на диск части файла могут оказаться записанными в разных, удаленных друг от друга секторах диска, что связано с тем, что информация может быть записана только в свободные сектора. Для того, чтобы объединить эти фрагменты файлов и, тем самым уменьшить износ диска и затраты времени на считывание информации, следует периодически производить оптимизацию (дефрагментацию) диска при помощи соответствующих программ, например, Speed Disk из состава Norton Utilities, утилиты дефрагментации диска в Windows.

3) наличие системной дискеты, с которой можно запустить компьютер (т.е. загрузить операционную систему) в случае сбоев с основным системным диском. Напомним, что для того, чтобы компьютер заработал, необходимо загрузить в оперативную память операционную систему, основная часть которой находится в виде файлов на одном из дисков, называемом системным. Если с системным диском или с какой-то его частью, где находятся файлы операционной системы, что-то произошло, запустить компьютер с него не удастся, поэтому и нужно иметь резервный системный диск - дискету с соответствующими файлами.

В случае обнаружения заражения вирусами также следует перезапустить компьютер с резервной системной дискеты, поскольку операционная система на основном системном диске также может оказаться зараженной и, следовательно, при каждом включении компьютера и загрузки с основного системного диска операционной системы в оперативной памяти будут находиться вирусы. В такой ситуации борьба с вирусами, например с помощью антивирусных программ будет бессмысленной, поскольку, скорее всего, любая запускаемая программа будет заражена. [2, 3, 9]

 

 

– Конец работы –

Эта тема принадлежит разделу:

Информатика

Т Н Глебова Н А Зайцева...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационная система.
Система – множество элементов, находящихся в отношениях и связях друг с другом, образующих определенную целостность (единство). Системный подход

История развития вычислительных машин.
Развитие вычислительных машин можно разделить на следующие этапы: 1) механический – абак, счеты, логарифмическая линейка, арифмометры, механические вычислительные машины; 2) элект

Механический этап.
Абак – доска, посыпанная тонким слоем песка, не ней можно писать буквы и цифры. Впоследствии на доске появились углубления, по которым перемещали кости и камешки. Одним из первых вычислите

Электромеханический этап
Исследователем, использовавшим идею Жаккарда (ткацкий станок), был Герман Холлерит (1860-1929), который применил способ кодирования информации в виде отверстий на бумажных картах для ускорения проц

Электронный этап
По-видимому, первой электронной машиной была машина Атанасова-Берри, построенная в период с 1937 по 1941 год в колледже штата Айова Джоном Атанасовым и его ассистентом Клиффордом Бери. Скоро послед

Микроэлектронный этап
Первый шаг к уменьшению размеров ЭВМ стал возможен с изобретением в 1948 году транзисторов. До появления интегральных схем транзисторы изготовлялись по отдельности и в процессе сборки схем соединял

Представление информации в виде двоичного кода в памяти ЭВМ.
В современной компьютерной науке информация представляется как последовательность битов. Бит – двоичный разряд – является одним из двух чисел – 0 или 1, которые рассматриваются просто как символы,

Представление изображений.
В современных компьютерных системах хранится не только текстовая и числовая информация, но и графическая, звуковая и видеоинформация. По сравнению с методами хранения символов и чисел способы предс

Аппаратное обеспечение ЭВМ.
Архитектура ЭВМ включает в себя как структуру, отражающую аппаратный состав ПК, так и программно–математическое обеспечение. Основы учения об архитектуре вычислительных машин и принципы логического

Хранение данных в памяти ЭВМ.
Различают устройства хранения информации, реализованные в виде электронных схем, и накопители информации, при помощи которых данные записываются на какой-либо носитель, например магнитный или оптич

Память.
Виды памяти показаны на рис. 1.2. Внутренняя памятьсостоит из оперативного и постоянного запоминающего устройства.  

ПЗУ и внешняя память.
Из-за зависимости от питания (обнуляется при отключении питания) и ограниченного размера оперативной памяти большинство машин снабжены устройствами хранения данных (mass storage sistem), которые вк

Процессор.
Кроме способности хранить данные, компьютер должен обладать способностью обрабатывать их так, как это предписано алгоритмом. Это значит, что машина должна иметь средства выполнения операций над дан

Шины и контроллеры.
Для передачи двоичного кода центральный процессор и оперативная память компьютера соединены набором проводников, который называется шиной. С помощью этой шины процессор может извле

Конструктивное исполнение.
Состав ПК принято называть конфигурацией. Поскольку современные компьютеры имеют блочно-модульную конструкцию, то необходимую аппаратную конфигурацию, можно реализовать из готовых

Периферийные устройства.
Периферийные устройства — это устройства, с помощью которых информация или вводится в компьютер, или выводится из него. Они также называют внешними или устройствами ввода-вывода да

Устройства ввода информации.
Клавиатура- основное устройство ввода информации. Расположение латинских букв на ней соответствует расположению клавиш на латинской печатной машинке (т.н. клавиатура QWERTY- по пер

Устройства вывода информации.
Дисплей (монитор) - основное устройство вывода информации. Дисплеи бывают основанными на электронно-лучевой трубке (обычном кинескопе), жидких кристаллах (lcd, англ. Liquid crystal

Устройства связи.
Модем (модулятор-демодулятор) – устройство, преобразующее информацию к виду, в котором ее можно передавать по линиям связи, в частности - по телефонным линиям. Модемы бывают внутре

Операционная система.
Операционная система – программа, которая управляет общими действиями машины (ЭВМ) или группы машин, объединенных в сеть. Операционная система обеспечивает связь пользователей с ПК

Компоненты операционной системы.
Часть операционной системы, которая определяет интерфейс между операционной системой и пользователем, называется оболочкой. Задача оболочки состоит в том, чтобы взаимодейств

Алгоритм — это упорядоченный набор однозначных выполнимых шагов.
Обратите внимание на то, что это определение утверждает, что набор шагов должен быть упорядочен. Это означает, что шаги в алгоритме должны быть структурированы, то есть должны выпо

Представление алгоритма.
Для представления алгоритма используется язык представления: естественный, картинок, блок-схем и т.д. При естественном представлении алгоритм можно понять неправильно, потому что и

Типовые структуры алгоритмов.
Различают три типовые структуры алгоритмов: линейную; разветвленную; циклическую. Чаще всего алгоритмы решаемых задач состоят из отдельных частей, которые, в свою очередь, относятся к одной или дру

Алгоритмы сортировки.
Для решения многих задач необходимо упорядочить исходные данные по определенному признаку. Алгоритмы сортировки отличаются друг от друга степенью эффективности, под которой понимается количество ср

Алгоритмы поиска.
Алгоритм последовательного поиска последовательно рассматривает элементы списка в том порядке, в котором они расположены в списке. Стоит задача найти

Эффективность и правильность алгоритмов.
Хотя современные машины способны выполнять миллионы команд в секунду, эффективность остается главной проблемой при построении алгоритмов. Один из разделов вычислительной техники называется анализ а

История языков программирования.
Языки программирования разработаны так, чтобы они позволяли записать алгоритм в форме, понятной человеку и легко преобразуемой в команды машинного языка. Языки программирования позволяют избежать л

Парадигмы программирования.
В основе разделения языков программирования на поколения лежит линейная шкала. Позиция языка на этой шкале определяется тем, насколько пользователь свободен от ненужной информации и в какой степени

Структура программы на Паскале.
Программа на языке Паскаль состоит из строк, максимальная длина которой может быть равна 127 символам. Строка может начинаться с любой колонки. Количество операторов в строке произвольно.

Тело функции
END; 3. раздел операторов, т.е. сама программа. Операторы выполняются в том порядке, в котором они записаны в соответствии с синтаксисом и правилами пунктуации языка Паскаль. Слова BEGIN и

Правила пунктуации.
1) точка с запятой не ставиться после зарезервированных слов unit, label, uses, type, const, var и ставиться после завершения каждого описания; 2) точка с запятой не ставиться после begin

Алфавит и словарь языка.
Символы языка – элементарные знаки, используемые для составления текстов. Они составляют алфавит языка. Программа на Паскале формируется с помощью конечного набора знаков, образующих алфавит языка,

Константы и переменные, типы данных.
Как и другие языки программирования, Паскаль интерпретирует данные как константы и переменные. Они определяются идентификаторами (именами), по которым к ним можно обращаться в программе.

Процедуры ввода-вывода.
Для выполнения операций ввода-вывода служат четыре процедуры: READ, READLN, WRITE, WRITELN. Примеры использования этих процедур приведены в этой главе и в ранее рассмотренных примерах 6, 7, 9,11.

Работа с файлами.
Как уже говорилось выше в пособии рассматривается работа только с текстовыми файлами. Для организации текстового файла прежде всего необходимо в разделе описаний объявить соответствующую файловую п

Процедуры и функции.
Подпрограммой называется именованная логически законченная группа операторов языка программирования, которую можно вызвать по имени для выполнения любое количество раз из различных

Типы текстовых редакторов.
Большинство документов, предназначенных для печати на бумаге, а также многие электронные документы являются текстовыми, то есть представляют собой блоки текста, состоящие из обычных слов, набранных

Текстовый процессор Word.
Типы шрифтов. Существуют два типа шрифтов: растровые (Туре 1) и векторные (ТrueТуре). Растровые шрифты имеют фиксированный размер и предназначены в первую очередь для вывода на экр

Табличный процессор Excel.
Интерфейс Excel (рис. 3.7) состоит из шести областей: - окно рабочей книги (рабочий лист); - строка меню; - панелей инструментов (например, панель формат

Копирование и перемещение данных.
Выделение ячеек производится с целью обозначения диапазона или ячейки, к которым должна относиться следующая команда или функция. Наименьшая структурная единица выделенного диапазо

Управление данными. Сортировка и фильтрация.
В Ехсеl можно сортировать ячейки по возрастанию и убыванию. Для сортировки сначала выберите диапазон ячеек, данные в которых надо отсортировать, а затем нажмите на одну из кнопок с

Использование расширенного фильтра.
Над диапазоном, который будет использоваться, как диапазон условий должно быть не менее трех пустых строк. Диапазон условий должен включать заголовки столбцов (которые можно скопировать из основной

Построение диаграмм и графиков.
Графики и диаграммы – наиболее эффективный способ представления данных. Они облегчают восприятие и анализ предлагаемых материалов, выявляют соотношение значений данных и динамику изменения ряда дан

Печать документов.
Экранное представление электронной таблицы обычно значительно отличается от того, которое получилось бы при выводе данных на печать. Это связано с тем, что единый рабочий лист приходится разбивать

Разработка программного обеспечения.
Исследования в области программного обеспечения в настоящее время развиваются в двух плоскостях: некоторые исследователи, которых называют практиками, разрабатывают методы создания приложений, а др

Структуры данных.
Оперативная память ПК организована в виде отдельных ячеек с последовательными адресами. Однако часто бывает удобно представлять эти ячейки в виде других структур данных. Например, записи о продажах

Файловые структуры.
Хранение файла на запоминающем устройстве предписывает, что файл должен быть разделен на блоки, являющиеся физическими записями, совместимыми с используемым устройством хранения. Например, файлы, з

Структуры баз данных.
Современные информационные системы, основанные на концепции интеграции данных, характеризуются огромными объёмами хранимых данных, сложной организацией, необходимостью удовлетворять различные требо

Модели баз данных.
Абстрактное представление базы данных называется моделью базы данных. Модель базы данных определяет структуру данных и операции их обработки. Поиски наилучшей модели базы данных все еще ведутся. Це

Реляционная модель.
В этой модели концептуальное представление базы – набор таблиц, состоящих из строк и столбцов. СУБД в таком случае будет включать процедуры, которые позволят приложению выбирать определенные элемен

Иерархическая модель.
Модель позволяет строить базы данных с древовидной структурой, где каждый узел содержит свой тип данных (рис. 3.18). Для представления такой модели используется ориентированный граф. Граф

Сетевая модель.
В сетевой структуре при тех же основных понятиях (уровень, узел, связь) каждый элемент может быть связан с любым другим элементом (рис. 3.19).

Системы управления базами данных (СУБД).
Как упомянуто выше, СУБД называют программную систему, предназначенную для создания на компьютерах общей БД, используемой для решения множества задач. Подобные системы служат для поддержания базы д

Microsoft Access - СУБД реляционного типа.
СУБД Access хранит все данные в одном файле, хотя и распределяет их по разным таблицам. Базой данных Access является файл, который имеет расширение mdb. Этот файл может содержать не только таблицы,

Тип данных.
После ввода имени поля необходимо задать тип данных, которые будут находиться в этом поле. Наиболее удобным способом является выбор типа из списка, но можно ввести наименование типа и вручную. Как

Ввод и проверка данных.
Данные можно вводить непосредственно в таблицу (выбрав Таблица - Открыть) или с помощью созданной формы. При работе в режиме таблицы существуют три операц

Сортировка и фильтрация данных.
Операция сортировки данных используется для удобства нахождения нужной информации. Когда на экране (или на бумаге) отображается таблица, гораздо легче найти нужную строку, если эти

Создание форм.
Форма представляет собой некий электронный бланк, в котором имеются поля для ввода данных. Оператор при работе с базой данных вводит данные в эти поля, и данные автоматически заносятся в таблицы ба

Создание запросов.
Большинство СУБД разрешают использовать запросы следующих типов: - запрос-выборка, предназначенный для отбора данных, хранящихся в таблицах, и не изменяющий эти данные; - запрос-и

Автоматизация расчетов с помощью запросов.
Access позволяет автоматизировать различного рода вычисления. Например, процесс пересчета цены товара в рублях на денежные эквиваленты в иностранных валютах. Такие расчеты бывают необходимыми в тор

Понятие макрокоманды и макроса.
Макросом называют набор из одной или более команд, выполняющих определенные, часто используемые операции, например, открытие форм или печать отчетов. Макросы могут быть полезны для

Компьютерные сети.
Создание компьютерных сетей было вызвано потребностью совместного использования информации у людей, работающих на удаленных друг от друга компьютерах. Компьютерная сеть (а

Интернет.
Интернет - глобальная компьютерная сеть. Интернет был создан довольно давно (в 50гг. 20 века) и развивался как ведомственная сеть, принадлежащая министерству обороны США. В 1983г.

Система адресов Интернета.
Каждому компьютеру в Интернете присваивается уникальный адрес, который называется IP-адресом (Internet Protocol адрес) и используется для идентификации машины в сети. Система IP-ад

Электронная почта.
Для передачи сообщений от одного пользователя к другому (такая система называется электронной почтой — e-mail) каждое локальное руководство назначает машину, которая выполняет все действия по обраб

Гипертекстовые документы.
Кроме того, что Интернет предоставляет возможность коммуникации с помощью электронной почты, он также является средством распространения мультимедийных документов, которые называются гиперт

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги