Защита информации
Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
- Теоретический материал к уроку 9 класс
- Что такое мультимедиа Что такое мультимедиа
- Области использования мультимедиа
- Представление результатов компьютерного моделирования
- Реклама
- Технические средства мультимедиа
- Система ввода/вывода звука
- Устройства для работы с видеокадрами
- Устройства хранения мультимедийной информации
- Компьютерные презентации Что такое презентация
- Какие бывают презентации
- Этапы создания презентации
- Кодирование информации с помощью знаковых систем Знаки: форма и значение
- Знаковые системы
- Кодирование информации
- Кодирование текстовой информации
- Кодирование числовой информации Представление числовой информации с помощью систем счисления
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Перевод чисел в позиционных системах счисления
- Задания для самостоятельного выполнения
- Арифметические операции в позиционных системах счисления
- Задания для самостоятельного выполнения
- Двоичное кодирование чисел в компьютере
- Задания для самостоятельного выполнения
- Кодирование и обработка звуковой информации
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Алгоритмы и исполнители Управление и кибернетика
- Возникновение кибернетики
- Что такое управление
- Алгоритм управления
- Вопросы и задания
- Управление с обратной связью Линейный алгоритм
- Обратная связь
- Модель управления с обратной связью
- Циклы и ветвления в алгоритмах
- Системы с программным управлением
- Вопросы и задания
- Алгоритм и его формальное исполнение Свойства алгоритма и его исполнители
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Выполнение алгоритмов человеком и компьютером
- Что такое язык программирования
- Что такое система программирования
- Вопросы и задания
- Знакомство с языком Паскаль Возникновение и назначение Паскаля
- Структура программы на Паскале
- Операторы ввода, вывода, присваивания
- Правила записи арифметических выражений
- Пунктуация Паскаля
- Вопросы и задания
- Алгоритмы с ветвящейся структурой Представление ветвлений на ая. Трассировка ветвящихся алгоритмов
- Сложные ветвящиеся алгоритмы
- Вопросы и задания
- Программирование ветвлений на Паскале Оператор ветвления на Паскале
- Программирование полного и неполного ветвления
- Программирование вложенных ветвлений
- Логические операции
- Сложные логические выражения
- Вопросы и задания
- Программирование диалога с компьютером Что такое диалог с компьютером
- Пример программирования диалога
- Вопросы и задания
- Программирование циклов
- Этапы решения расчетной задачи на компьютере
- Задача о перестановке букв. Программирование цикла на Паскале
- Что такое отладка и тестирование программы
- Вопросы и задания
- Алгоритм Евклида Наибольший общий делитель
- Идея алгоритма Евклида
- Описание алгоритма Евклида блок-схемой
- Программа на ая и на Паскале
- Вопросы и задания
- Что такое массив
- Описание и ввод значений в массив на Алгоритмическом языке
- Цикл с параметром в ая
- Расчет среднего значения элементов массива
- Вопросы и задания
- Массивы в Паскале
- Описание и обработка массива на Паскале
- Цикл с параметром на Паскале
- Форматы вывода
- Программа с двумя массивами
- Вопросы и задания
- Одна задача обработки массива
- Что такое случайные числа
- Датчик случайных чисел на Паскале
- Алгоритм поиска числа в массиве
- Программа поиска числа в массиве
- Вопросы и задания
- Формализация и моделирование Моделирование как метод познания
- Контрольные вопросы
- Материальные и информационные модели
- Материальные модели.
- Информационные модели.
- Образные модели
- Графические информационные модели
- Чертежи и схемы
- График - модель процесса.
- Знаковые информационные модели.
- Табличные модели
- Двоичные матрицы
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Информационное моделирование на компьютере Основное преимущество компьютера перед человеком
- Для чего нужны математические модели
- Компьютерная математическая модель
- Что такое вычислительный эксперимент
- Управление на основе моделей
- Имитационное моделирование
- Вопросы и задания
- Формализация и визуализация моделей
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Основные этапы разработки и исследования моделей на компьютере
- Контрольные вопросы
- Хранение, поиск и сортировка информации Базы данных и системы управления базами данных
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Сортировка в базах данных
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Поиск в базах данных
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Коммуникационные технологии Передача информации
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Локальные компьютерные сети
- Контрольные вопросы
- Адресация в Интернете
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Маршрутизация и транспортировка данных по компьютерным сетям
- Контрольные вопросы
- Информационные ресурсы Интернета Всемирная паутина
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Электронная почта
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Файловые архивы
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Общение в Интернете
- Контрольные вопросы
- Мобильный Интернет
- Контрольные вопросы
- Звук и видео в Интернете
- Контрольные вопросы
- Поиск информации в Интернете
- Способы поиска в Интернете Три способа поиска в Интернете
- Поисковые серверы
- Язык запросов поисковой системы
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Электронная коммерция в Интернете
- Контрольные вопросы
- Разработка Web-сайтов с использованием языка разметки гипертекста html
- Контрольные вопросы
- Структура Web-страницы
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Форматирование текста на Web-странице
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Вставка изображений в Web-страницы
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Гиперссылки на Web-страницах
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Списки на Web-страницах
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Информатизация общества Информационное общество
- Контрольные вопросы
- Задания для самостоятельного выполнения
- Информационная культура
- Контрольные вопросы
- Правовая охрана программ и данных. Защита информации Правовая охрана информации
- Контрольные вопросы
- Лицензионные, условно бесплатные и свободно распространяемые программы
- Контрольные вопросы
- Защита информации
- Контрольные вопросы