Методы защиты информации

Автор работы: Пользователь скрыл имя, 07 Июня 2014 в 21:51, контрольная работа

Краткое описание

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
усложнение программного обеспечения вычислительного процесса на компьютере.

Содержание

1.Методы защиты информации…………………………………..3
2.Ответы на вопросы……………………………………………….7
3.Таблица: Оборотная ведомость………………………………...9
4.Список литературы……………………………………………...11

Вложенные файлы: 1 файл

Контрольная работа по ПАСИ.docx

— 1.00 Мб (Скачать файл)

 

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

 

 

Северо-Кавказская государственная

Гуманитарно-технологическая академия

Институт Прикладной математики и информационных технологий

 

 

 

 

Контрольная работа

По дисциплине программные и аппаратные средства информатики на тему:

«Методы защиты информации»

 

 

 

 

 

Выполнил

Чотчаев Казбек Азрет-Алиевич

студент I курса по специальности 230700.62

«Прикладная информатика в юриспруденции»

Проверил

старший преподаватель - Акбаева Мадина Джаштуевна

 

 

 

Черкесск 2014 
Содржание:

1.Методы защиты информации…………………………………..3

2.Ответы на вопросы……………………………………………….7

3.Таблица: Оборотная ведомость………………………………...9

4.Список литературы……………………………………………...11

 

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

  • расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
  • высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
  • расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
  • усложнение программного обеспечения вычислительного процесса на компьютере.

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

    • повышение надежности работы электронных и механических узлов и элементов;
    • структурная избыточность — дублирование или утроение элементов, устройств, подсистем;
    • функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

 

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение, в котором создавался вставляемый документ, называется:

а) клиентом;

б) сервером;

в) внедренным документом;

г) встроенным документом

 

Способы связывания документов в OLE – технологии:

а) Правка/Вставка/Связать с файлом

б) Правка/Вставка/Из файла;

в) Вставка/Объект/Создание из файла/Связать с файлом;

г) Вставка/Рисунок/Из файла. 25

 

Какое форматирование применимо к ячейкам в Exce l ?

а) обрамление и заливка

б) выравнивание текста и формат шрифта

в) тип данных, ширина и высота

г) все ответы верны

 

 

Какая из ссылок является абсолютной?

а) С22

в) $A$5

г) #A#5.

 

 

 

 

 

8.Для описания инфологической  модели используются диаграммы,

которые называются:

а) объектами атрибутов

б) ER - диаграммы

в) объектами связи

г) MR - диаграммы

д) атрибуты объектов.

 

9. Связь 1:1 – это связь, когда

а) множество значений одного объекта связано с множеством значений другого

объекта

б) одно значение первого объекта связано с множеством значений второго

объекта

в) одно значение первого объекта связано с одним значением другого объекта

г) одно значение первого объекта связано с двумя значениями второго

объекта

д) все ответы правильные.

 

 

 

 

 

 

 

 

 

 

 

Оборотная ведомость по товарно-материальным ценностям:

 

Список литературы

1. Технические средства  и методы защиты информации:Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с. Источник - http://window.edu.ru/window_catalog/pdf2txt?p_id=33810

2. Мельников В. Защита  информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 – 368 с.

3. http://kiev-security.org.ua/box/6/22.shtml

 


Информация о работе Методы защиты информации