Защита компьютерной информации Понятие о компьютерной безопасности
Понятие компьютерной безопасности является весьма широким. Оно подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в неё изменений неуполномоченными лицами, сохранение тайны переписки при использовании электронных средств связи и т.п. С расширением и углублением использования информационных технологий в различных сферах человеческой деятельности, компьютерные системы, информационные ресурсы и продукты стали важной составляющей общественного производства, а информационные продукты стали предметом собственности и товарообмена. Потеря или искажение информационных продуктов могут причинить её собственнику значительный материальный и/или моральный ущерб. Аналогично тому, как исторически возникла необходимость в системах охраны материальных ресурсов и продуктов, в настоящее время активно развиваются информационные технологии, связанные с обеспечением компьютерной безопасности и защитой информации. Важность информации как продукта общественного производства признана государствами. В России 1 января 1997 г. введен в действие новый Уголовный кодекс, в котором содержится глава "Преступления в сфере компьютерной информации". В ней перечислены следующие преступления:
неправомерный доступ к компьютерной информации (ст. 272);
создание, использование и распространение вредоносных компьютерных программ (ст. 273);
нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (ст. 274).
Уголовная ответственность наступает в том случае, когда уничтожена, блокирована, модифицирована или скопирована информация, хранящаяся в электронном виде. Простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.
Людей, пытающихся осуществлять несанкционированный доступ к информационным ресурсам, находящимся в компьютерных. системах, используя специальные знания и программные средства, называют хакерами. По отношению к компьютерной системе, в которую осуществляется проникновение, хакер может быть:
посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;
пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа.
Для защиты информации от несанкционированного доступа используются следующие меры:
идентификация и аутентификация пользователя;
парольный вход;
накопление, хранение и обработка информации в преобразованном виде;
разграничение прав доступа к информации (управление доступом);
объединение пользователей в группы для доступа к общим файлам;
объединение файлов в группы с парольным доступом;
контроль целостности программного обеспечения и сигнализация об изменении целостности эталонного состояния.
- Лекция 1 (4 часа) Роль информации в современном мире
- 1.2. Значение защиты
- Обладатель информации
- Защита информации
- Неправомерный доступ к информации
- Потеря информации
- Меры защиты информации
- Обязанности по защите информации
- Ответственность за невыполнение мер по защите информации
- Разновидности деловой электронной информацию
- Сводная информация
- Интеллектуальная собственность
- Конфиденциальная информация
- Лекция 2 (4 часа) Основы организации надежного хранения электронной информации
- Организация хранения информации на физическом уровне
- Защита носителей информации
- Организация хранения информации на логическом уровне
- Файловая система компьютера
- Р исунок 1 Наименование устройств, папок и файлов
- Порядок именования файлов и папок в Windows
- Полное имя файла
- Стратегии конструирования имен файлов
- Специализированные устройства для хранения информации на пк Устройства для организации библиотек оптических дисков
- Устройства для восстановления оптических дисков
- Устройства для уничтожения информации на оптических дисках
- Сетевая файловая система корпоративной информационной сети
- Сетевые имена в локальных компьютерных сетях
- Управление доступом к сетевым ресурсам
- Специализированные сетевые файл-серверы
- Субд и базы данных для хранения документов
- Использование Интернет для хранения файлов
- Подключиться
- Загрузить
- Поделиться файлами
- Совместное использование
- Группы пользователей и групповые права доступа
- Пользовательские квоты
- Блокировка файлов и контроль версий
- Редактирование файлов без скачивания
- Интерфейс и организация файлов
- Копирование/перемещение/удаление папок и файлов
- Отображение списка файлов различными способами
- Поиск файлов по имени или описанию
- Специализированные системы хранения документов и документооборота
- Обеспечение эффективного хранения информации в файловых системах (2 часа)
- Профилактика и оптимизация носителей Программные средства обслуживания носителей информации
- Проверка носителей
- Проверка носителей в Windows
- Р исунок 2
- Очистка носителей
- Средства Windows для очистки дисков
- Очистка дисков от лишних файлов
- Сжатие информации
- Принципы сжатия в обратимых методах
- Средства сжатия объектов файловой системы в ос Windows Встроенные в ос Windows средства сжатия
- Специализированные средства сжатия
- Резервное копирование объектов файловой системы
- Процедура резервного копирования
- Р исунок 8
- Р исунок 9 р исунок 10
- Процедура восстановления объектов из резервной копии
- Р исунок 12
- Защита компьютерной информации Понятие о компьютерной безопасности
- Идентификация и аутентификация пользователя
- Идентификация и аутентификация пользователей в ос Windows Идентификация пользователей на уровне ос
- Идентификация и аутентификация пользователей при доступе к файлам
- Вредоносные программы Троянская программа
- Компьютерные вирусы
- Защита от вредоносных программ
- Принцип работы антивирусных программ
- Иные факторы негативного воздействия на информацию