7.Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах.
Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать. От чего?
Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы – подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.
Вообще никакая система защиты информации не обеспечивает 100%-ую надежность, достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение весьма продолжительного периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем-то время, которое эта информация должна оставаться секретной.
Наиболее простым и универсальным способом защиты информации является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска- один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.
Компьютерный вирус - небольшая программа, которая без ведома пользователя, приписывая себя к другим программам, проникает на диск через приносимые на компьютер диски или по компьютерной сети, распространяется на нем и производит какие-то вредные действия- портит данные, нарушает нормальную работу программ.
Иногда вирус приписывает себя не к файлам, а к загрузочному сектору - сектору, имеющемуся на каждом диске, в котором содержится информация о структуре файлов и каталогов на нем, что может привести к порче этих данных.
Написание вируса - не очень сложная работа, доступная профессиональным программистам среднего уровня. Люди, которые занимаются написанием вирусов (хакеры) делают это потому, что либо не могут найти более достойного применения своим знаниям, либо из желания (а иногда и политики) нанести вред какой-либо фирме или организации, либо просто из баловства.
Бывают "безобидные" вирусы, которые приводят к тому, что в ходе работы зараженной программы (т.е. программы, к которой приписался вирус) на экран выводятся какие-то сообщения, ее работа прерывается паузами и т.п. К таким вирусам, например, относился "любитель печенья", который неожиданно прерывал работу зараженной программы, выводя на экран надпись: "Хочу печенья!" и не давал возможность продолжить работу до тех пор, пока пользователь не вводил с клавиатуры слово "печенье".
Существуют и очень опасные вирусы, которые способны, например, безвозвратно уничтожать информацию на диске. Заражение вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США. Наибольшая опасность вирусов заключается в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера. Вирусы не могут совершать сверхъестественных действий, поэтому не стоит преувеличивать их возможностей. Известны комичные случаи "вирусофобии", когда, например, из-за боязни заражения вирусами пользователи при хранении дискет прокладывали между ними листы бумаги "чтобы вирусы не перескочили с одной дискеты на другую".
- Информационное общество - основные признаки. Особенности информационного общества.
- 2.Свойства информации: внутренние, внешние, Полнота, Адекватность и Эргономичность.
- 3.Виды и свойства информации: Релевантность, Доступность, Уникальность.
- 4.Мультимедийные ресурсы. PowerPoint. Создание презентации.
- 5.Информационный ресурс. Каковы же основные особенности ир?
- 6.Использование информационных технологий в Вашей профессиональной деятельности.
- 7.Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах.
- 8.Информационная безопасность. Компьютерные вирусы. Антивирусные программы.
- 9.Элементы интернет - технологий. (Работа в Интернет. Поиск информации. E-mail. Создание сайтов).
- 10.Электронное правительство. Примерный набор услуг электронного правительства.
- 12.Элементы информационных технологий.(Базы данных на эвм; элементы мат логики; базы знаний на эвм; законы логического вывода).
- 13.Системы счисления и перевод чисел из одной системы в другую.
- 14.Представление информации в компьютере. Позиционная система счисления.
- 15.Системы счисления и перевод чисел из одной системы в другую.
- 18. Элементы математической логики. Конъюнкция, дизъюнкция,отрицание
- 20. Дистанционное образование. Основные модули: (Главный модуль, Пользователи).
- Главный модуль
- Пользователи
- Технология дистанционное образование. Мультимедийные ресурсы.
- Образовательный портал
- 22.Программирование. Способы представления алгоритмов. Последовательный алгоритм и разветвляющийся алгоритм.
- 23.Программирование. Циклический алгоритм. Виды операторов цикла.
- 24.Этапы развития информационных технологий.
- Признак деления – вид задач и процессов обработки информации
- Признак деления – преимущество, которое приносит компьютерная технология
- 25.Базы данных. Способ создания бд в электронной таблице.
- Создание бд:
- 26.Сводная и консолидирующие таблицы в ms Excel.
- 27.Ms Excel. Встроенные функции.
- Ms Access. Терминология, импортирование и встраивание бд.
- 30.Ms Access. Основные объекты бд. Конструкторы и Мастера Форм, Отчетов и др.