Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ввод текста, вставка специальных символов, автозамена при вводе




Организационно-технические методы защиты.

Классификация способов защиты информации.

Понятие информационной безопасности. Основные угрозы.

Информационная безопасность - это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации.

Под безопасностью автоматизированных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы.

Безопасность автоматизированных систем достигается обеспечением конфиденциальности обрабатываемой информации, а также целостности и доступности компонентов и ресурсов системы.

Основными видами угроз безопасности ИС и информации являются:

- стихийные бедствия и аварии;

- сбои и отказы оборудования ИС;

- последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

- ошибки эксплуатации (пользователей, операторов и другого персонала);

- преднамеренные действия нарушителей и злоумышленников:

- хищение (копирование) информации;

- уничтожение информации;

- модификация (искажение) информации;

- нарушение доступности (блокирование) информации;

- отрицание подлинности информации;

- навязывание ложной информации.

 

Существуют различные приемы управления доступом к базе данных. Эти приемы обеспечивают разный уровень безопасности. Некоторые из них присущи любым информационным системам, другие - конкретным СУБД.

Шифрование/дешифрование. Шифрование базы данных - это простейший способ защиты, при котором ее файл видоизменяется и становится недоступным для чтения с помощью стандартных служебных программ или текстовых редакторов. Шифрование незащищенной базы данных неэффективно, поскольку можно непосредственно открыть исходную базу данных и получить полный доступ к ее объектам. Шифрование обычно применяется при электронной передаче базы данных или сохранении ее на внешний носитель (дискету, компакт-диск и т.п.)

Дешифрованиебазы данных - это операция, обратная шифрованию.

Отображение и скрытие объектов. Другим способом защиты объектов в базе данных от посторонних пользователей является скрытие всей базы данных при просмотре каталогов средствами операционной системы или скрытие отдельных объектов БД при работе с базой данных средствами конкретной СУБД. Этот способ защиты не является достаточно надежным, поскольку скрытые объекты относительно просто можно отобразить.

Использование параметров запуска. Эти параметры позволяют задать стартовую форму, которая автоматически открывается при открытии базы данных. При определении формы можно скрыть окно базы данных, предоставляемое СУБД, и установить собственную кнопочную форму. При этом пользователь может выполнять с базой данных только те действия, которые допускает интерфейс, предоставляемый данным приложением.

Использование пароля. Другим простейшим способом защиты является установка пароля для открытия базы данных. После установки пароля при каждом открытии базы данных будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных.

В принципе может быть установлен единый пароль для всех пользователей БД. Но наиболее гибким и распространенным способом защиты базы данных является защита на уровне пользователя, при котором каждому пользователю присваивается пароль. При запуске СУБД каждый пользователь должен быть идентифицирован; система проверяет соответствие идентификатора пользователя и его пароля.

Для каждого пользователя могут быть определены не только уникальный код, но и уровень доступа, и объекты, доступ к которым получает пользователь.

Многие СУБД позволяют кроме единичных пользователей создавать еще и их группы.

Запрещение репликации базы данных. Как указывалось выше, репликация позволяет пользователям создавать копию общей базы данных. Это может быть в принципе использовано и для дальнейшего нелегального распространения реплицированных данных. Поэтому в некоторых случаях может потребоваться запретить репликацию базы данных.

Запрещение установки паролей и настройки параметров запуска пользователями. При многопользовательском доступе к данным важно обеспечить не только сохранность и конфиденциальность данных, но и возможность доступа к данным всем тем пользователям данных, для которых это необходимо. Поэтому СУБД должна иметь механизмы, не позволяющие любым пользователям устанавливать пароль на БД, поскольку, если это произойдет, никто, не зная пароля, не сможет открыть базу данных.

Также желательно иметь механизм установки запрета на изменение параметров запуска, которые определяют такие свойства, как настраиваемые меню, настраиваемые панели инструментов и стартовую форму.

 

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

 

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничесния доступа субъектов к объектам. Данная система реализуется в рограммно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа.

Защита информации организационными средствами предполагает защиту без использования технических средств. Иногда, задача решается простым удалением ОТСС от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим можно отнести так же удаление ВТСС, линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполненяе комплекса мер, предписанных нормативными документами.

При разработке СЗИ так же следует принимать во внимание то, что вся система состоит из более мелких систем. К ним относится подсистема управления доступом, подсистема регистрации и учета, криптографическая защита информации и подсистема обеспечения целостности.

Общие принципы организации защиты конфиденциальной информации, применяемые при разработке СЗИ:

Непрерывность

Достаточность

Комплексность

Согласованность

Эффективность

Для реализации мер защиты конфиденциальной информации должны применяться сертифицированные в установленном порядке технические средства защиты информации.

К мерам противодействия угрозам безопасности относят правовые, морально-этические, технологические, физические и технические. Морально-этические меры побуждают к созданию правовых мер (примером может быть неприязнь того, что кто-либо незнакомый Вам, может узнать Ваши фамилию имя и отчество, состояние здоровья или иную информацию личного характера). В свою очередь правовые меры побуждают к реализации организационных мер (разработка необходимых норм и правил при собирании, обработке, передаче и хранении информации), которые связаны с физическии и техническими мерами (технические средства защиты информации, физические барьеры на пути злоумышленника и т.д.).

Система безопасности - это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, в задачи которой входит разработка и осуществление мер по защите информации, формирование, обеспечение и продвижение средств обеспечения безопасности и восстановление объектов защиты, пострадавших в результате каких-либо противоправных действий.

Все эти задачи помогают в достижении целей своевременного выявления угроз, оперативного предотвращения, нейтрализации или пресечения, локализации угроз, отражения атак и уничтожении угроз.

27. Современные средства защиты информации и сведений, составляющих
государственную тайну. Криптографические методы защиты.

 

 

Криптографическая защита информации (конфиденциальность)

 

Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

Защита конфиденциальной информации, основанная на криптографической защите информации, шифрует данные при помощи семейства обратимых преобразований, каждое из которых описывается параметром, именуемым «ключом» и порядком, определяющим очередность применения каждого преобразования.

 

 

Важнейшим компонентом криптографического метода защиты информации является ключ, который отвечает за выбор преобразования и порядок его выполнения. Ключ – это некоторая последовательность символов, настраивающая шифрующий и дешифрующий алгоритм системы криптографической защиты информации. Каждое такое преобразование однозначно определяется ключом, который определяет криптографический алгоритм, обеспечивающий защиту информации и информационную безопасность информационной системы.

 

Один и тот же алгоритм криптографической защиты информации может работать в разных режимах, каждый из которых обладает определенными преимуществами и недостатками, влияющими на надежность информационной безопасности России и средства информационной безопасности.

 

28. Компьютерные вирусы и методы защиты от них. Современные
антивирусные программы.

Компьютерный вирус - это специально написанная небольшая программа, которая может приписывать себя к другим программам (то есть заражать их), а также выполнять различные вредные действия на компьютере.

 

В результате заражения происходят следующие феномены, которые являются признаками заражения компьютера (они обусловлены деструктивными свойствами вирусов):

некоторые программы перестают работать или работают с ошибками;

размер некоторых исполнимых файлов и время их создания изменяются. В первую очередь это происходит с командным процессором, его размер увеличивается на величину размера вируса;

на экран выводятся посторонние символы и сообщения, появляются странные видео и звуковые эффекты;

работа компьютера замедляется и уменьшается размер свободной оперативной памяти;

некоторые файлы и диски оказываются испорченными (иногда необратимо, если вирус отформатирует диск);

компьютер перестает загружаться с жесткого диска.

 

Зараженными также оказываются дискеты с завирусованного компьютера, и компьютеры, связанные с ним по сети.

 

Вирусы поражают прежде всего exe и com файлы программ и не поражают текстовые файлы DOS (txt файлы).

 

Кроме вирусов, деструктивными свойствами обладают троянские программы. Если вирус проникает в компьютер незаметно, то троянскую программу пользователь сам записывает на диск, полагая, что это полезная программа. Но при определенных условиях она может начать свою разрушительную работу.

 

Пути заражения компьютера вирусами:

Через зараженные дискеты;

Через компьютерную сеть.

 

Других путей нет. Самозародиться вирусы не могут - это программа, специально написанная человеком для разрушения программного обеспечения компьютера и его системных областей. Типичный размер вируса составляет от десятков байт до десятков килобайт.

Компьютерные вирусы бывают следующих типов:

Файловые вирусы, поражающие exe и com файлы, иногда только com. Первым заражается командный процессор, а через него все остальные программы. Наиболее опасны резидентные вирусы, которые остаются в оперативной памяти постоянно. Заражение происходит при запуске зараженной программы (хотя бы однократном), то есть когда вирус получает управление и активизируется. Такие вирусы портят программы и данные, но иногда могут уничтожить содержимое всего жесткого диска.

Загрузочные или бутовые вирусы - поражают загрузочные сектора жестких дисков и дискет. Они наиболее опасны для компьютера, так как в результате их разрушительной работы компьютер перестает загружаться, иногда сразу после заражения, которое происходит даже при выводе оглавления зараженной дискеты.

Вирусы, поражающие драйверы, указанные в файле config.sys, и дисковые файлы DOS. Это ведет к прекращению загрузки компьютера.

Вирусы DIR, меняющие файловую структуру.

Невидимые или стелс-вирусы. Их очень трудно обнаружить. Простейший способ маскировки - при заражении файла вирус делает вид, что длина файла не изменилась.

Самомодифицирующиеся вирусы. Они меняют свою структуру и код по случайному закону и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байт.

Сетевые вирусы - поражают машины, работающие в сети, в том числе в сети Интернет.

Вирусы Word (6.0 и старше), Excel, Access, PowerPoint, - поражают документы и макросы программ из MS Office.

Вирусы Windows - функционируют и портят данные в среде Windows.

 

Методы борьбы с компьютерными вирусами:

Резервное копирование всех программ, файлов и системных областей дисков на дискеты, чтобы можно было восстановить данные в случае вируссной атаки. Создание системной и аварийной дискеты.

Ограничение доступа к машине путем введения пароля, администратора, закрытых дисков.

Включение антивирусного протектора от загрузочных вирусов в CMOS Setup машины. Защита дискет от записи.

Использование только лицензионного программного обеспечения, а не пиратских копий, в которых могут находиться вирусы.

Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети.

Применение антивирусных программ и обновление их версий.

Подготовка ремонтного набора дискет (антивирусы и программы по обслуживанию дисков).

Периодическая проверка компьютера на наличие вирусов при помощи антивирусных программ.

Список программ:

Avast! является самым продвинутым среди всех рассматриваемых здесь антивирусов. В него входят модули для защиты компьютера от руткитов и шпионских програм, обеспечение для проверки подозрительных процессов в режиме реального времени (включая веб-сканер и проверку электронной почты), а также сканер соединений P2P. К плюсам Avast! 4 Home Edition также можно добавить крайне низкое потребление системных ресурсов и поддержка работы этого антивируса на машинах с устаревшими версиями Windows.

На втором месте этого обзора находится развивающийся аж с 1991 года AVG Anti-Virus Free Edition. Последняя версия этого продукта содержит (кроме самого антивируса) антишпионский модуль, систему контроля за фишингом и сканер eMail. Уровень выявления вредоносных программ у AVG Anti-Virus попрежнему хорош, а обновления радуют пользователя своей скоростью.

К минусам AVG Anti-Virus Free Edition можно причислить большой размер самой программы и некоторую “тяжеловесность” при работе на компьютерах с низкими системными возможностями. Также раздражает попытка навязать (при установке по умолчанию) панель AVG Security Toolbar с поиском от Yahoo. Платная версия AVG Anti-Virus отличается от бесплатной наличием антируткита, модуля Linkscanner Pro (в бесплатной версии - Linkscanner Lite) и бесплатной технической поддержки.

Если вы ищете хороший антивирус с защитой только от компьютерных вирусов, то здесь можно посоветовать только один продукт - Avira AntiVir Personal Edition. Это очень нетребовательный к ресурсам антивирус с выдающимися способностями выявления вирусов и руткитов, но в качестве универсального инструмента он не годится.

Во-первых - Avira AntiVir Personal Edition не имеет защиты от шпионских программ и сканера электронной почты (которые есть в платной версии). Это означает, что вы не будете предупреждены о наличии вирусов во вложении eMail, до того как откроете его. Однако после открытия письма AntiVir всетаки сработает и защитит компьютер.

настройках.

Dr.Web CureIt! или Kaspersky Virus Removal Tool также можно использовать в качестве принудительного сканера. Обе программы относятся к портативному софту и являются, среди прочего, замечательными решениями для удаления уже присутствующих на компьютере вредоносных программ.

Минус - обе программы не обновляются, поэтому каждый раз приходится скачивать полную версию. Также в последних тестах Dr.Web показал не очень высокие баллы, а Kaspersky AVP Tool использует старую версию движка коммерческого варианта этого антивируса. Не смотря на это, они все-еще остаются хорошим

 

 

Основные правила ввода текста

Ввод текста выполняется в режиме вставки или замещения. В режиме вставки вводимые по месту расположения курсора символы автоматически сдвигают находящийся справа текст. В режиме замещения вводимый по месту расположения курсора текст замещает находящий справа от курсора символы.

Переключение между режимами вставки и замещения выполняется с помощью клавиши Insert.

Клавишу Enter нажимают только в конце абзаца, – переход на новую строку внутри абзаца выполняется автоматически при достижении правого поля.

Клавишу Backspace используют удаления символа перед курсором, а клавишу Delete – за курсором.

Между словами всегда ставят только один пробел;

Знаки препинания пишут слитно с предшествующим словом и отделяют пробелом от следующего. Кавычки и скобки не отделяют пробелами от заключенного в них текста.

Никогда не следует ставить пробелы в начале абзаца – красную строку устанавливают движком на линейке или нажатием клавиши Tab.

Для центрирования абзаца (например, заголовка) используют способ выравнивания По центру, а не пробелы или клавишу Tab.

Чтобы вставить пустую строку после абзаца, нужно поместить курсор в последнюю позицию абзаца и нажать клавишу Enter. Для удаления пустой строки помещают на нее курсор и нажимают клавишу Delete.

Чтобы разбить абзац на два отдельных абзаца, нужно поместить курсор в позицию, с которой начнется новый абзац, и нажать клавишу Enter. Чтобы соединить два абзаца в один, нужно поместить курсор в последнюю позицию первого абзаца и нажать клавишу Delete.

Функция автоматического переноса слов в документе включаются командой меню Сервис->Язык->Расстановка переносов…. В открывшемся диалоговом окне нужно установить флажок Автоматическая расстановка переносов.

 

Кнопки Верхний индекс и Нижний и индекс используются для преобразования обычного текста в верхние или нижние индексы. Перед вводом индекса соответствующую кнопку нужно нажать, а после ввода – отжать.

 

Кнопка Непечатаемые знаки включает режим отображения служебных символов форматирования, таких как конец абзаца (¶), табуляция (), пробелы между словами (.), неразрывный пробел (°) и т.п. Этот режим очень удобен при редактировании и форматировании документа, т.к. позволяет видеть, какие служебные клавиши нажимались в процессе ввода текста, где имеются лишние пробелы, пустые строки.

 

Перемещение по документу

 

Перемещение по документу выполняют при помощи полосы прокрутки или при помощи клавиатуры.

Клавиши-стрелки перемещают курсор на одну позицию;

HOME – перемещает курсор в начало текущей строки;

END – перемещает курсор в конец текущей строки;

PAGE UP – пролистывает документ на один экран вверх;

PAGE DOWN– пролистывает документ на один экран вниз;

CTRL+HOME – перемещает курсор в начало документа;

CTRL+END – перемещает курсор в конец документа;

CTRL+ALT+PAGE UP – перемещает на предыдущую страницу;

CTRL+ALT+PAGE UP – перемещает на следующую страницу;

CTRL + клавиши стрелка влево (вправо) перемещает курсор мыши от слова к слову, а не по одной букве;

CTRL + клавиши стрелки вверх (вниз)перемещает курсор мыши от абзаца к абзацу.

Ввод произвольных и специальных символов

 

Если возникает необходимость ввести в текст символ, на имеющий соответствующей клавиши на клавиатуре (например, греческую букву), нужно выполнить команду меню Вставка4Символ. В диалоговом окне Символ на вкладке Символы (рис. 5.1) представлены элементы управления для ввода произвольных символов любых символьных наборов.

 

При вводе многостраничного текста курсор автоматически переходит на новую страницу по мере заполнения предыдущей. Для принудительного начала новой страницы нужно нажать сочетание клавиш <Ctrl>+<Enter> или в диалоговом окне Вставка 4Разрыв установить переключатель Начать новую страницу.

 

При этом в документе появляется маркер принудительного разрыва страницы, – его можно увидеть, если включить отображение символов форматирования – ¶.

 

Замечание. Переключатель Начать новую строку в диалоговом окне Разрыв переводит курсор на новую строку, не начиная абзаца. Это же действие можно выполнить комбинацией клавиш <Shift>+<Enter>.

 

Разделом в Word называют часть документа, к которой может быть применено особое форматирование – другие поля, ориентация страницы, многоколонное оформление и т.д.

 

Начало нового раздела устанавливают в диалоговом окне Вставка 4Разрыв. Переключатели служат для уточнения позиции начала раздела. При разрыве раздела в документе появляется его маркер.

 

Если фрагмент документа требует своеобразного форматирования, нужно вставить разрыв раздела до и после этого фрагмента, а затем приступать к форматированию. При этом необходимо следить, чтобы в поле Применить диалоговых окон, открываемых в процессе форматирования, значилось — К текущему разделу.

 

 

Вопрос 30.




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 1354; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.