Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации




В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы - подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

Вообще никакая система защиты информации не обеспечивает 100% надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение весьма продолжительного периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной.

Наиболее простым и универсальным способом защиты информации от потерь является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска - один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.

Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Компьютерный вирус проникает на диск через приносимые на компьютер диски или по компьютерной сети, распространяется на нем и производит какие-то вредные действия, например портит данные, нарушает нормальную работу программ. Иногда вирус приписывает себя не к файлам, а к загрузочному сектору - сектору, имеющемуся на каждом диске, в котором содержится информация о структуре файлов и каталогов на нем, что может привести к порче этих данных.

Бывают "безобидные" вирусы, которые приводят к тому, что в ходе работы зараженной программы (т.е. программы, к которой приписался вирус) на экран выводятся какие-то сообщения, ее работа прерывается паузами и т.п. Существуют и очень опасные вирусы, которые способны, например, безвозвратно уничтожать информацию на диске. Заражение вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.

Наибольшая опасность вирусов заключается в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера.

Мероприятия по защите от вирусов:

1) недопущение посторонних к компьютеру.

2) использование только надежного программного обеспечения. Не следует без разбора копировать на свой компьютер всякую понравившуюся программу, увиденную у друзей или знакомых. В особенности это касается компьютерных игр - именно с ними вирусы и передаются чаще всего.

3) отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо сообщений на экране и т.п. Чем раньше удастся обнаружить вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые вирусы характеризуются "инкубационным периодом",- т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.

4) размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, очевидно, вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.

5) использование антивирусных программ для периодических проверок жесткого диска и приносимых на компьютер дискет. Важно помнить, что антивирусные программы быстро устаревают, так как новые вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.

Случайное удаление файла - ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Бывает, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма, могут удалить файл, например, случайно задев другую клавишу, и не заметить этого.

Мероприятия по защите от случайного удаления:

1) аккуратность и внимательность при работе.

2) размещение наиболее ценной информации на защищенных от записи дисках.

3) своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. С течением времени на диске появляется все больше и больше файлов, диск забивается. Постепенно пользователь забывает, что в каком файле находится и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.

4) быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы, например Undelete в составе Norton Utilities. В Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) - "корзину", откуда в случае необходимости их можно восстановить.

Мероприятия по защите от сбоев в работе устройств:

1) периодическая проверка исправности оборудования (в частности - поверхности жесткого диска) при помощи специальных программ. Например, Disk Doctor из состава Norton Utilities, ScanDisk из Windows. Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены.

2) периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа. При записи на диск части файла могут оказаться записанными в разных, удаленных друг от друга секторах диска, что связано с тем, что информация может быть записана только в свободные сектора. Для того, чтобы объединить эти фрагменты файлов и, тем самым уменьшить износ диска и затраты времени на считывание информации, следует периодически производить оптимизацию (дефрагментацию) диска при помощи соответствующих программ, например, Speed Disk из состава Norton Utilities, утилиты дефрагментации диска в Windows.

3) наличие системной дискеты, с которой можно запустить компьютер (т.е. загрузить операционную систему) в случае сбоев с основным системным диском. Напомним, что для того, чтобы компьютер заработал, необходимо загрузить в оперативную память операционную систему, основная часть которой находится в виде файлов на одном из дисков, называемом системным. Если с системным диском или с какой-то его частью, где находятся файлы операционной системы, что-то произошло, запустить компьютер с него не удастся, поэтому и нужно иметь резервный системный диск - дискету с соответствующими файлами.

В случае обнаружения заражения вирусами также следует перезапустить компьютер с резервной системной дискеты, поскольку операционная система на основном системном диске также может оказаться зараженной и, следовательно, при каждом включении компьютера и загрузки с основного системного диска операционной системы в оперативной памяти будут находиться вирусы. В такой ситуации борьба с вирусами, например с помощью антивирусных программ будет бессмысленной, поскольку, скорее всего, любая запускаемая программа будет заражена. [2, 3, 9]

 

 

Литература.

1. Брукшир Дж. Информатика и вычислительная техника. 7-е изд. – СПб.: Питер, 2004. – 620с.

2. Симонович С.В. и др. Большая книга персонального компьютера. – М.: ОЛМА Медиа Групп, 2007. – 848с.

3. Информатика. Базовый курс: учебник для вузов – 2-е изд./Под ред. С.В.Симоновича. – СПб.: Питер, 2010 – 640с.:ил.

4. Кузин А.В. Базы данных: учеб.пособие для студ.высш.учеб.заведений/ А.В.Кузин, С.В.Левонисова. – 2-е изд., стер. – М.: Издательский центр «Академия», 2008. – 320с.

5. Фуфаев Э.В. Базы данных: учеб.пособие для студ.сред.проф.образования -3-е изд., стер. – М.: Издательский центр «Академия», 2007. – 320с.

6. Бекаревич Ю. Б., Пушкина Н. В. Самоучитель Microsoft® Access 2003. - СПб.: БХВ-Петербург, 2004. -752 с.: ил.

7. Лабораторный практикум по информатике: Учебное пособие для вузов/В.С. Микшина, Г.А. Еремеева, Н.Б. Назина и др.; Под ред. В.А. Острейковского. — М.: Высш. шк., 2003. — 376 с: ил.

8. Келим Ю.М. Вычислительная техника: Учеб. Пособие для студ.сред.проф.образования. – М.: Издательский центр «Академия», 2005 – 384с.

9. Коржинский С. Самоучитель работы на компьютере. – 2-е изд., перераб. и доп. – М.:ТК Велби, Из-во Проспект, 2003. – 368с.

10. Павловская Т.А. Паскаль. Программирование на языке высокого уровня: Учебник для вузов. 2-е изд. – СПб: Питер, 2010. – 464с.

11. Окулов С.М. Основы программирования. – 2-е изд., испр. - М.: БИНОМ, 2005. – 440с.

 

Содержание

Введение  
Часть 1. Аппаратное и программное обеспечение вычислительных машин.  
1.1.История развития вычислительных машин…………..  
1.2. Представление информации в виде двоичного кода в памяти ЭВМ ……………………………………………..  
1.3. Аппаратное обеспечение ЭВМ ……………………  
1.3.1. Хранение данных в памяти ЭВМ ……………….  
1.3.2. Память ………………………………………….....  
1.3.3. Процессор ………………………………………...  
1.3.4. Шины и контроллеры ……………………………  
1.3.5. Конструктивное исполнение ……………………  
1.3.6. Периферийные устройства ………………………  
1.4. Программное обеспечение ЭВМ …………………….  
1.4.1. Классификация программного обеспечения …...  
1.4.2 Операционная система …………………………...  
1.4.3. Компоненты операционной системы …………...  
Часть 2. Основы программирования ……….  
2.1. Алгоритмы …………………………………………….  
2.1.1. Представление алгоритма ……………………….  
2.1.2. Типовые структуры алгоритмов ………………...  
2.1.3. Типовые алгоритмы ……………………………...  
2.1.4. Эффективность и правильность алгоритмов …...  
2.2. Языки программирования …………………………....  
2.2.1. История языков программирования …………….  
2.2.2. Парадигмы программирования ………………….  
2.2.3. Основные понятия традиционного программирования …………………………………………………..  
2.3. Язык программирования высокого уровня – Паскаль  
2.3.1. Структура программы на Паскале ……………...  
2.3.2. Правила пунктуации ……………………………..  
2.3.3. Алфавит и словарь языка ………………………..  
2.3.4. Константы и переменные, типы данных.  
2.3.5. Выражения, операнды и операции.  
2.3.6. Операторы языка Паскаль ……………………….  
2.3.7. Процедуры ввода-вывода ………………………..  
2.3.8. Работа с файлами ………………………………...  
2.3.9. Процедуры и функции …………………………...  
Часть 3. Работа с прикладными программами и разработка программного обеспечения  
3.1. Текстовые редакторы ……………………………...  
3.1.1. Типы текстовых редакторов ……………………..  
3.1.2. Текстовый процессор Word ……………………..  
3.2. Электронные таблицы ……………………………..  
3.2.1. Табличный процессор Excel …………………….  
3.3. Разработка программного обеспечения ……………..  
3.4. Базы данных ………………………………………..  
3.4.1. Структуры данных ……………………………….  
3.4.2. Структуры баз данных …………………………...  
3.4.3. Модели баз данных ……………………………....  
3.4.4.Системы управления базами данных (СУБД) …..  
3.4.5. Microsoft Access - СУБД реляционного типа …..  
Часть 4. Компьютерные сети. Защита информации ……………………………………..  
4.1.Компьютерные сети …………………………………...  
4.2. Интернет …………………………………………...  
4.2.1. Система адресов Интернета ……………………..  
4.2.2. Электронная почта ……………………………….  
4.2.3. Гипертекстовые документы ……………………..  
4.3. Защита информации …………………………………..  
Литература …………………………………………………  

 

 


 

Св.план 2011г., поз. 95

 

Глебова Татьяна Николаевна

Зайцева Наталья Александровна

 




Поделиться с друзьями:


Дата добавления: 2014-10-31; Просмотров: 435; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.022 сек.