Програмное обеспечение:что это такое и его функции
Контрольная работа, 11 Мая 2013, автор: пользователь скрыл имя
Краткое описание
Информация, которую мы храним в компьютере всегда может подвергаться несанкционированному взлому, поэтому она требует строгой защиты. Для этого существуют многие формы. Некоторые из них мы рассмотрим в данном реферате.
Наша цель ознакомиться с классификацией программного обеспечения; OC Windows: работа с файловой структурой ПК и с компьютерной безопасностью и защитой информации, что бы в дальнейшем не только иметь представление что это такое, но и знать где его можно применить.
Содержание
Вступление
Классификация программного обеспечения
OC Windows: работа с файловой структурой ПК
Компьютерная безопасность и защита информации
Вывод
Список использованной литературы
Вложенные файлы: 1 файл
реферат.doc
— 156.50 Кб (Скачать файл)Групповое выделение объектов. Для группового выделения объектов при щелчке надо держать нажатой клавишу Shift или Ctrl.
Если выделяемые объекты расположены подряд, то можно воспользоваться клавишей Shift. В этом случае при нажатой клавише щелкают на первом выделяемом объекте группы и на последнем. Все промежуточные объекты выделяются автоматически. Если при щелчке держать нажатой клавишу Ctrl, то выделение нового объекта не снимает выделение с объектов, выделенных ранее. Так можно выделить произвольную группу.
Компьютерная безопасность и защита информации
"Информационная борьба, информационное оружие, информационная безопасность, защита информации ... " - термины, все чаще и чаще используются в нашей повседневной жизни.
Что такое информация?
Информация - сведения (сообщения, данные) независимо от формы их представления.
Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Во все времена информация играла огромную роль в жизни человека. О чем-то мы говорили открыто, а о чем-то ревностно умалчивали. Со временем мы научились не только сохранять информацию, но и похищать. Сегодня же, информация может являться самым ценным, что у нас есть. В связи с этим появились методы и способы защиты информации.
Информационная безопасность – это стратегический инструмент развития бизнеса для большинства современных компаний. Потребности бизнеса в защите конфиденциальной информации, IT-инфраструктуры и бизнеса в целом растут пропорционально росту угроз безопасности и киберпреступности. Все большее число компаний уходит от точечных решений проблем IT-безопасности информационных систем и стремится к построению комплексных систем информационной безопасности предприятия, которые способны защитить бизнес от всех возможных рисков и уязвимостей.
Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных воздействий на защищаемую информацию.
Утечка (рассекречивание) информации - утрата информацией свойства секретности (конфиденциальности) в результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).
Нарушение целостности
информации - утрата информации, при
ее обработке техническими средствами,
свойства целостности в результате
ее несанкционированной
Модификация информации - изменение содержания или объема информации на ее носителях. Примечание: несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение.
Уничтожение информации - случайное или умышленное стирание информации на ее носителях, в том числе хищение носителей и технических средств.
Искажение информации - случайная несанкционированная модификация информации в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала.
Подделка информации
- умышленная несанкционированная
Блокирование информации - утрата доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения операций по ознакомлению, документированию, модификации или уничтожению.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
- целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
- конфиденциальность информации;
- доступность информации для всех авторизованных пользователей.
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.
Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.
Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.
Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается
следующая классификация
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации. Авториза́ция (от англ. authorization — разрешение, уполномочивание) - предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции - это значит, что он имеет на неё право.;
Мандатное управление доступом. Мандатное управление доступом (англ. Mandatory access control, MAC) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
Например, субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект "Пользователь «№ 1» с допуском уровня «секретно», право доступа к объекту с меткой «для служебного пользования» имеет.
Избирательное управление доступом. Избирательное управление доступом (англ. discretionary access control, DAC) - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия «дискреционное управлением доступом», «контролируемое управление доступом» или «разграничительное управление доступом».
Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект «Пользователь № 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.
Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
Управление доступом на основе ролей. Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.;
Журналирование (так же называется Аудит). Журналирование — процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл).
Применительно к компьютерной памяти журнал это запись в хронологическом порядке операций обработки данных, которые могут быть использованы для того, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. В системах управления базами данных журнал — это записи обо всех данных, изменённых определённым процессом.
Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS). Система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин - Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Системы предотвращения утечек конфиденциальной информации (DLP-системы). Предотвращение утечек (англ. Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Анализаторы протоколов. Анализатор трафика, или сниффер (от англ. to sniff — нюхать) - сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.
Антивирусные средства. Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Межсетевые экраны. Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Криптографические средства:
Криптогра́фия (от др.-греч. Κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Различают 2 вида:
Шифрование;
Цифровая подпись.
А так же системы резервного копирования, системы бесперебойного питания: (источники бесперебойного питания, резервирование нагрузки), генераторы напряжения, системы аутентификации: (пароль; ключ доступа (физический или электронный); сертификат; биометрия), средства предотвращения взлома корпусов и краж оборудования, средства контроля доступа в помещениях, инструментальные средства анализа систем защиты, еще называют его мониторинговый программный продукт либо просто антивирус.
Вывод
В данной работе мы выяснили, что программное обеспечение – это совокупность программ и правил со всей относящейся к ним документацией, позволяющих использовать вычислительную машину для разрешения различных задач. Системное программное обеспечение – это комплекс программных модулей, многие из которых поставляются одновременно с компьютером.
По функциональному назначению в системном ПО можно выделить три составные части: операционные системы (ОС), системы программирования и сервисные программы.
Операционная система
– комплекс программ, которые обеспечивают
управление компьютером, планирование
эффективного его использования
ее ресурсов и решение задач по
заданию пользователей. Эту систему
можно рассматривать как
Система программирования – совокупность программных средств, обеспечивающих автоматизацию разработки и отладки программ.
Так же мы выяснили какой бывает компьютерная безопасность и защита информации.
В наш век идет полная компьютеризация, в каждом доме, если не у каждого члена семьи, то просто один компьютер стоит. Молодежь уже не мыслит свою жизнь без цифровых систем. Большинство информации можно найти в интернете, так же много информации и мы храним в своих машинах. А ведь каждая информация требует защиты. Хакерство, это уже не новый вид заработка денег и просто развлечения, оно пусть не везде, но получило широкое распространение. Для защиты от хакеров и существуют программы ее защиты.
Список использованной литературы:
- Датова Т.К.«Программное обеспечение. Материалы к урокам.». Алматы, 2003 год
- Илюшечкин В., Костин А. Системное программное обеспечение.-М.: Высшая школа, 1991 г.
- Руденко В.Д. Курс информатики.-К.: Феникс, 1998 г.
- Поурочное планирование к учебнику «Информатика», 8-9 классы, Семакина И., Залоговой Л., Русакова С., Шестаковой Л., издательство «Бином. Лаборатория знаний»
- Фигурнов В. ІВМ РС для пользователя.-М.: ИНФРА*М
- Терминология в области защиты информации. Справочник. ВНИИстандарт, Москва, 1993г
.