Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция 18. Компьютерная безопасность. Вирусы и антивирусные программы. Защита информации

Вопросы для самоподготовки

1. Каково назначение межкомпьютерной связи?

2. Опишите технологию "клиент–сервер".

3. Каким образом преодолевается проблема несовместимости интерфейсов в компьютерных сетях?

4. Что такое протокол коммуникации?

5. Почему данные передаются при помощи пакетов?

6. Охарактеризуйте основные виды сетевых топологий.

7. Назовите характеристики распространённых сетевых архитектур.

8. Дайте краткую характеристику специального сетевого оборудования.

9. В каких областях и с какой целью применяются локальные сети?

10. Перечислите основные сервисы сети Интернет.

11. Что такое IP-адрес?

12. Какие основные услуги предоставляет пользователям система WWW?

13. Как организованы системы информационного поиска сети Интернет?

14. Дайте сравнительную характеристику систем информационного поиска Yahoo! и Alta Vista

15. Охарактеризуйте основные виды технологий мультимедиа.

16. Приведите примеры устройств "виртуальной реальности" и опишите принципы их работы.

17. Каким вам представляется мультимедийный компьютер?

18. Какой носитель информации используется для распространения мультимедиа-программ?

19. Охарактеризуйте средства создания мультимедиа-приложений.


РАЗДЕЛ 10. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.

 

 

Безопасность информационной системы

Безопасность информационной системы — свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.

Угрозы информационным системам можно объединить в следующие группы:

· угроза раскрытия информации;

· угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;

· угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на:

· естественные;

· искусственные.

Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. Искусственные угрозы — это угрозы информационной системе, связанные с деятельностью человека.

По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.

Для построения эффективной системы защиты необходимо провести работы:

· определить угрозы безопасности информации;

· выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным;

· построить модель потенциального нарушителя;

· выбрать соответствующие меры, методы, механизмы и средства защиты.

Проблема создания системы защиты информации включает две задачи:

· разработка системы защиты информации;

· оценка разработанной системы защиты информации.

Криптографическое закрытие информации

Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.

Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.

Защита информации от компьютерных вирусов

Компьютерный вирус — это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами:

· возможностью создавать свои копии и внедрять их в другие программы;

· скрытость (латентность) существования до определенного момента;

· несанкционированное (со стороны пользователя) производимых ею действий;

· наличие отрицательных последствий от ее функционирования.

Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

Антивирусные программы можно разделить на:

· программы-детекторы;

· программы-ревизоры,

· программы-фильтры;

· программы-доктора, или дезинфекторы, фаги;

· программы-вакцины, или иммунизаторы.

Контрольные вопросы для самоподготовки

1. Перечислите группы угроз информационным системам.

2. Перечислите непреднамеренные действия, которые могут быть осуществлены пользователем И С, представляющие угрозу безопасности информационной системы.

3. Перечислите преднамеренные действия, которые могут быть осуществлены пользователем ИС, представляющие угрозу безопасности информационной системы.

4. В чем заключается сущность модели нарушителя?

5. Дайте понятие системы защиты информации.

6. Перечислите меры по защите информации в информационных системах.

7. В чем состоит сущность криптографического закрытия информации?

8. Дайте понятие компьютерного вируса. Какими свойствами должна обладать программа, чтобы называться компьютерным вирусом?

9. Дайте классификацию компьютерных вирусов, охарактеризуйте виды вирусов.

10. Перечислите признаки инфицирования компьютера вирусом.

11. Какие программы используются для борьбы с компьютерными вирусами?

12. Перечислите основные меры по защите компьютеров от вирусов.

 

 

<== предыдущая лекция | следующая лекция ==>
Лекция 17. Глобальная сеть Интернет. Услуги, средства поиска. Адресация компьютеров в Интернет | 
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 791; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.