Автор работы: Пользователь скрыл имя, 07 Июня 2014 в 21:51, контрольная работа
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
усложнение программного обеспечения вычислительного процесса на компьютере.
1.Методы защиты информации…………………………………..3
2.Ответы на вопросы……………………………………………….7
3.Таблица: Оборотная ведомость………………………………...9
4.Список литературы……………………………………………...11
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
Северо-Кавказская государственная
Гуманитарно-технологическая академия
Институт Прикладной математики и информационных технологий
Контрольная работа
По дисциплине программные и аппаратные средства информатики на тему:
«Методы защиты информации»
Выполнил
Чотчаев Казбек Азрет-Алиевич
студент I курса по специальности 230700.62
«Прикладная информатика в юриспруденции»
Проверил
старший преподаватель - Акбаева Мадина Джаштуевна
Черкесск 2014
Содржание:
1.Методы защиты информации…………
2.Ответы на вопросы……………………………
3.Таблица: Оборотная ведомость……………………………
4.Список литературы……………………………
Методы защиты информации
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.
К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.
Ограничение доступа к информации осуществляется на двух уровнях:
♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;
♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.
Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.
Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.
Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.
При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.
Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.
Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.
Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.
В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).
Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:
С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.
Приложение, в котором создавался вставляемый документ, называется:
а) клиентом;
б) сервером;
в) внедренным документом;
г) встроенным документом
Способы связывания документов в OLE – технологии:
а) Правка/Вставка/Связать с файлом
б) Правка/Вставка/Из файла;
в) Вставка/Объект/Создание из файла/Связать с файлом;
г) Вставка/Рисунок/Из файла. 25
Какое форматирование применимо к ячейкам в Exce l ?
а) обрамление и заливка
б) выравнивание текста и формат шрифта
в) тип данных, ширина и высота
г) все ответы верны
Какая из ссылок является абсолютной?
а) С22
в) $A$5
г) #A#5.
8.Для описания инфологической модели используются диаграммы,
которые называются:
а) объектами атрибутов
б) ER - диаграммы
в) объектами связи
г) MR - диаграммы
д) атрибуты объектов.
9. Связь 1:1 – это связь, когда
а) множество значений одного объекта связано с множеством значений другого
объекта
б) одно значение первого объекта связано с множеством значений второго
объекта
в) одно значение первого объекта связано с одним значением другого объекта
г) одно значение первого объекта связано с двумя значениями второго
объекта
д) все ответы правильные.
Оборотная ведомость по товарно-материальным ценностям:
Список литературы
1. Технические средства
и методы защиты информации:
2. Мельников В. Защита
информации в компьютерных
3. http://kiev-security.org.ua/