Автор работы: Пользователь скрыл имя, 11 Мая 2013 в 15:02, контрольная работа
Информация, которую мы храним в компьютере всегда может подвергаться несанкционированному взлому, поэтому она требует строгой защиты. Для этого существуют многие формы. Некоторые из них мы рассмотрим в данном реферате.
Наша цель ознакомиться с классификацией программного обеспечения; OC Windows: работа с файловой структурой ПК и с компьютерной безопасностью и защитой информации, что бы в дальнейшем не только иметь представление что это такое, но и знать где его можно применить.
Вступление
Классификация программного обеспечения
OC Windows: работа с файловой структурой ПК
Компьютерная безопасность и защита информации
Вывод
Список использованной литературы
Групповое выделение объектов. Для группового выделения объектов при щелчке надо держать нажатой клавишу Shift или Ctrl.
Если выделяемые объекты расположены подряд, то можно воспользоваться клавишей Shift. В этом случае при нажатой клавише щелкают на первом выделяемом объекте группы и на последнем. Все промежуточные объекты выделяются автоматически. Если при щелчке держать нажатой клавишу Ctrl, то выделение нового объекта не снимает выделение с объектов, выделенных ранее. Так можно выделить произвольную группу.
Компьютерная безопасность и защита информации
"Информационная борьба, информационное оружие, информационная безопасность, защита информации ... " - термины, все чаще и чаще используются в нашей повседневной жизни.
Что такое информация?
Информация - сведения (сообщения, данные) независимо от формы их представления.
Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Во все времена информация играла огромную роль в жизни человека. О чем-то мы говорили открыто, а о чем-то ревностно умалчивали. Со временем мы научились не только сохранять информацию, но и похищать. Сегодня же, информация может являться самым ценным, что у нас есть. В связи с этим появились методы и способы защиты информации.
Информационная безопасность – это стратегический инструмент развития бизнеса для большинства современных компаний. Потребности бизнеса в защите конфиденциальной информации, IT-инфраструктуры и бизнеса в целом растут пропорционально росту угроз безопасности и киберпреступности. Все большее число компаний уходит от точечных решений проблем IT-безопасности информационных систем и стремится к построению комплексных систем информационной безопасности предприятия, которые способны защитить бизнес от всех возможных рисков и уязвимостей.
Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных воздействий на защищаемую информацию.
Утечка (рассекречивание) информации - утрата информацией свойства секретности (конфиденциальности) в результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).
Нарушение целостности
информации - утрата информации, при
ее обработке техническими средствами,
свойства целостности в результате
ее несанкционированной
Модификация информации - изменение содержания или объема информации на ее носителях. Примечание: несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение.
Уничтожение информации - случайное или умышленное стирание информации на ее носителях, в том числе хищение носителей и технических средств.
Искажение информации - случайная несанкционированная модификация информации в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала.
Подделка информации
- умышленная несанкционированная
Блокирование информации - утрата доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения операций по ознакомлению, документированию, модификации или уничтожению.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.
Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.
Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.
Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается
следующая классификация
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации. Авториза́ция (от англ. authorization — разрешение, уполномочивание) - предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции - это значит, что он имеет на неё право.;
Мандатное управление доступом. Мандатное управление доступом (англ. Mandatory access control, MAC) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
Например, субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно», право доступа к объекту с меткой «для служебного пользования» имеет.
Избирательное управление доступом. Избирательное управление доступом (англ. discretionary access control, DAC) - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия «дискреционное управлением доступом», «контролируемое управление доступом» или «разграничительное управление доступом».
Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект «Пользователь № 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.
Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Управление доступом на основе ролей. Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.;
Журналирование (так же называется Аудит). Журналирование — процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл).
Применительно к компьютерной памяти журнал это запись в хронологическом порядке операций обработки данных, которые могут быть использованы для того, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. В системах управления базами данных журнал — это записи обо всех данных, изменённых определённым процессом.
Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS). Система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин - Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы предотвращения утечек конфиденциальной информации (DLP-системы). Предотвращение утечек (англ. Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Анализаторы протоколов. Анализатор трафика, или сниффер (от англ. to sniff — нюхать) - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.
Антивирусные средства. Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Межсетевые экраны. Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Криптографические средства:
Криптогра́фия (от др.-греч. Κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Различают 2 вида:
Шифрование;
Цифровая подпись.
А так же системы резервного копирования, системы бесперебойного питания: (источники бесперебойного питания, резервирование нагрузки), генераторы напряжения, системы аутентификации: (пароль; ключ доступа (физический или электронный); сертификат; биометрия), средства предотвращения взлома корпусов и краж оборудования, средства контроля доступа в помещениях, инструментальные средства анализа систем защиты, еще называют его мониторинговый программный продукт либо просто антивирус.
Вывод
В данной работе мы выяснили, что программное обеспечение – это совокупность программ и правил со всей относящейся к ним документацией, позволяющих использовать вычислительную машину для разрешения различных задач. Системное программное обеспечение – это комплекс программных модулей, многие из которых поставляются одновременно с компьютером.
По функциональному назначению в системном ПО можно выделить три составные части: операционные системы (ОС), системы программирования и сервисные программы.
Операционная система
– комплекс программ, которые обеспечивают
управление компьютером, планирование
эффективного его использования
ее ресурсов и решение задач по
заданию пользователей. Эту систему
можно рассматривать как
Система программирования – совокупность программных средств, обеспечивающих автоматизацию разработки и отладки программ.
Так же мы выяснили какой бывает компьютерная безопасность и защита информации.
В наш век идет полная компьютеризация, в каждом доме, если не у каждого члена семьи, то просто один компьютер стоит. Молодежь уже не мыслит свою жизнь без цифровых систем. Большинство информации можно найти в интернете, так же много информации и мы храним в своих машинах. А ведь каждая информация требует защиты. Хакерство, это уже не новый вид заработка денег и просто развлечения, оно пусть не везде, но получило широкое распространение. Для защиты от хакеров и существуют программы ее защиты.
Список использованной литературы:
.
Информация о работе Програмное обеспечение:что это такое и его функции