Програмное обеспечение:что это такое и его функции

Автор работы: Пользователь скрыл имя, 11 Мая 2013 в 15:02, контрольная работа

Краткое описание

Информация, которую мы храним в компьютере всегда может подвергаться несанкционированному взлому, поэтому она требует строгой защиты. Для этого существуют многие формы. Некоторые из них мы рассмотрим в данном реферате.
Наша цель ознакомиться с классификацией программного обеспечения; OC Windows: работа с файловой структурой ПК и с компьютерной безопасностью и защитой информации, что бы в дальнейшем не только иметь представление что это такое, но и знать где его можно применить.

Содержание

Вступление
Классификация программного обеспечения
OC Windows: работа с файловой структурой ПК
Компьютерная безопасность и защита информации
Вывод
Список использованной литературы

Вложенные файлы: 1 файл

реферат.doc

— 156.50 Кб (Скачать файл)

Групповое выделение объектов. Для группового выделения объектов при щелчке надо держать нажатой клавишу Shift или Ctrl.

Если выделяемые объекты  расположены подряд, то можно воспользоваться  клавишей Shift. В этом случае при нажатой клавише щелкают на первом выделяемом объекте группы и на последнем. Все промежуточные объекты выделяются автоматически. Если при щелчке держать нажатой клавишу Ctrl, то выделение нового объекта не снимает выделение с объектов, выделенных ранее. Так можно выделить произвольную группу.

 

Компьютерная  безопасность и защита информации

 

"Информационная борьба, информационное оружие, информационная  безопасность, защита информации ... " - термины, все чаще и чаще  используются в нашей повседневной жизни.

Что такое информация?

Информация - сведения (сообщения, данные) независимо от формы их представления.

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Во все времена информация играла огромную роль в жизни человека. О чем-то мы говорили открыто, а о  чем-то ревностно умалчивали. Со временем мы научились не только сохранять  информацию, но и похищать. Сегодня же, информация может являться самым ценным, что у нас есть. В связи с этим появились методы и способы защиты информации.

Информационная  безопасность – это стратегический инструмент развития бизнеса для большинства современных компаний. Потребности бизнеса в защите конфиденциальной информации, IT-инфраструктуры и бизнеса в целом растут пропорционально росту угроз безопасности и киберпреступности. Все большее число компаний уходит от точечных решений проблем IT-безопасности информационных систем и стремится к построению комплексных систем информационной безопасности предприятия, которые способны защитить бизнес от всех возможных рисков и уязвимостей.

Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных воздействий на защищаемую информацию.

Утечка (рассекречивание) информации - утрата информацией свойства секретности (конфиденциальности) в  результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).

Нарушение целостности  информации - утрата информации, при  ее обработке техническими средствами, свойства целостности в результате ее несанкционированной модификации  или несанкционированного уничтожения.

Модификация информации - изменение содержания или объема информации на ее носителях. Примечание: несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение.

Уничтожение информации - случайное или умышленное стирание информации на ее носителях, в том  числе хищение носителей и  технических средств.

Искажение информации - случайная  несанкционированная модификация информации в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала.

Подделка информации - умышленная несанкционированная модификация  информации с целью получения  определенных выгод (преимуществ) перед конкурентом или нанесения ему ущерба.

Блокирование информации - утрата доступности, выражающаяся в  затруднении или прекращении  санкционированного доступа к ней  для проведения операций по ознакомлению, документированию, модификации или уничтожению.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

  • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
  • конфиденциальность информации;
  • доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы  компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации — дорогое дело, и  не только из-за затрат на закупку или  установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или  устанавливать до тех пор, пока не произведен соответствующий анализ.

Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств  защиты информации.

Средства защиты от несанкционированного доступа (НСД):

Средства авторизации. Авториза́ция (от англ. authorization — разрешение, уполномочивание) - предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции - это значит, что он имеет на неё право.;

Мандатное управление доступом. Мандатное управление доступом (англ. Mandatory access control, MAC) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.

Например, субъект «Пользователь  № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно», право доступа к объекту с меткой «для служебного пользования» имеет.

Избирательное управление доступом. Избирательное управление доступом (англ. discretionary access control, DAC) - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия «дискреционное управлением доступом», «контролируемое управление доступом» или «разграничительное управление доступом».

Субъект доступа «Пользователь  № 1» имеет право доступа только к объекту доступа № 3, поэтому  его запрос к объекту доступа  № 2 отклоняется. Субъект «Пользователь  № 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.

Для каждой пары (субъект - объект) должно быть задано явное и  недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).

Управление доступом на основе ролей. Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.;

Журналирование (так же называется Аудит). Журналирование — процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл).

Применительно к компьютерной памяти журнал это запись в хронологическом порядке операций обработки данных, которые могут быть использованы для того, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. В системах управления базами данных журнал — это записи обо всех данных, изменённых определённым процессом.

Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей:

Системы обнаружения и предотвращения вторжений (IDS/IPS). Система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин - Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы предотвращения утечек конфиденциальной информации (DLP-системы). Предотвращение утечек (англ. Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

DLP-системы строятся  на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Анализаторы протоколов. Анализатор трафика, или сниффер (от англ. to sniff — нюхать) - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.

Антивирусные средства. Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Межсетевые экраны. Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Криптографические средства:

Криптогра́фия (от др.-греч. Κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Различают 2 вида:

Шифрование;

Цифровая подпись.

А так же системы резервного копирования, системы бесперебойного питания: (источники бесперебойного питания, резервирование нагрузки), генераторы напряжения, системы аутентификации: (пароль; ключ доступа (физический или электронный); сертификат; биометрия), средства предотвращения взлома корпусов и краж оборудования, средства контроля доступа в помещениях, инструментальные средства анализа систем защиты, еще называют его мониторинговый программный продукт либо просто антивирус.

Вывод

В данной работе мы выяснили, что программное обеспечение  – это совокупность программ и  правил со всей относящейся к ним  документацией, позволяющих использовать вычислительную машину для разрешения различных задач. Системное программное обеспечение – это комплекс программных модулей, многие из которых поставляются одновременно с компьютером.

По функциональному  назначению в системном ПО можно  выделить три составные части: операционные системы (ОС), системы программирования и сервисные программы.

Операционная система  – комплекс программ, которые обеспечивают управление компьютером, планирование эффективного его использования  ее ресурсов и решение задач по заданию пользователей. Эту систему  можно рассматривать как программное  продолжение и расширение аппаратуры ПК.

Система программирования – совокупность программных средств, обеспечивающих автоматизацию разработки и отладки программ.

Так же мы выяснили какой  бывает компьютерная безопасность и  защита информации.

В наш век идет полная компьютеризация, в каждом доме, если не у каждого члена семьи, то просто один компьютер стоит. Молодежь уже не мыслит свою жизнь без цифровых систем. Большинство информации можно найти в интернете, так же много информации и мы храним в своих машинах. А ведь каждая информация требует защиты. Хакерство, это уже не новый вид заработка денег и просто развлечения, оно пусть не везде, но получило широкое распространение. Для защиты от хакеров и существуют программы ее защиты.

 

Список использованной литературы:

  1. Датова Т.К.«Программное обеспечение. Материалы к урокам.». Алматы, 2003 год
  2. Илюшечкин В., Костин А. Системное программное обеспечение.-М.: Высшая школа, 1991 г.
  3. Руденко В.Д. Курс информатики.-К.: Феникс, 1998 г.
  4. Поурочное планирование к учебнику «Информатика», 8-9 классы, Семакина И., Залоговой Л., Русакова С., Шестаковой Л., издательство «Бином. Лаборатория знаний»
  5. Фигурнов В. ІВМ РС для пользователя.-М.: ИНФРА*М

 

  1. Терминология в области защиты информации. Справочник. ВНИИстандарт, Москва, 1993г

 

 

.

 


Информация о работе Програмное обеспечение:что это такое и его функции