19. Информационная безопасность. Основные направления защиты информации.
Защита доступа к компьютеру.
Для предотвращения несанкционированного доступа к данным, хранящимся на компью-
тере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем
пользователям, которые зарегистрированы и ввели правильный пароль. Каждому кон-
кретному пользователю может быть разрешен доступ только к определенным информа-
ционным ресурсам. При этом может производиться регистрация всех попыток несанк-
ционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при за-
грузке системы пользователь должен ввести свой пароль), однако такая защита легко
преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю
может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опера-
ционной системы, если не введен правильный пароль. Преодолеть такую защиту нелег-
ко, более того, возникнут серьезные проблемы доступа к данным, если пользователь за-
будет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все бо-
лее часто используются биометрические системы авторизации и идентификации пользо-
вателей. Используемые в этих системах характеристики являются неотъемлемыми каче-
ствами личности человека и поэтому не могут быть утерянными и подделанными. К
биометрическим системам защиты информации относятся системы распознавания речи,
системы идентификации по отпечаткам пальцев, а также системы идентификации по ра-
дужной оболочке глаза.
Защита программ от нелегального копирования и использования.
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают
труд программистов, делают разработку программ экономически невыгодным бизнесом.
Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные
программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно
должно быть установлено (инсталлировано). Программное обеспечение распространяет-
ся фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибу-
тив имеет свой серийный номер, что препятствует незаконному копированию и установ-
ке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CDROM,
может использоваться специальная защита. На CD-ROM может быть размещен
закодированный программный ключ, который теряется при копировании и без которого
программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью
аппаратного ключа, который присоединяется обычно к параллельному порту компьюте-
ра. Защищаемая программа обращается к параллельному порту и запрашивает секрет-
ный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая про-
грамма определяет ситуацию нарушения защиты и прекращает свое выполнение.
- 10.Виды и назначение запоминающих устройств персонального компьютера.
- 13.Структура программного обеспечения.
- 14.Функции и назначение операционной системы. Признаки графической операционной системы.
- 15. Функции и назначение сервисных системных программ.
- 16. Характеристика пакетов прикладных программ.
- 17.Назначение инструментальных систем программирования. Примеры.???
- 18.Компьютерные сети. Классификация и назначение
- 19. Информационная безопасность. Основные направления защиты информации.
- 20.Моделирование как научный метод и как способ решения практических задач.
- 21.Понятие информационной системы.
- 22. Типы информационных систем
- 23.Структура информационной системы.
- 24. Понятие базы данных, место базы данных в информационной системе.
- 25. Этапы построения базы данных.
- 28.Основные понятия реляционной базы данных.