- •Оглавление
- •Раздел 1 Информация и технические и программные средства ее обработки 4
- •Раздел 2 Компьютерные сети 36
- •Реализация информационных процессов (ип) на пк
- •*Системы счисления
- •2.6 Двоичная арифметика.
- •Кодирование информации
- •Технические обеспечение профессиональной деятельности
- •Компьютер
- •Мультимедиа компьютер
- •Хранение информации
- •Память пк
- •Устройства ввода информации
- •Устройства вывода информации
- •*Основы работы компьютера
- •Программное обеспечение профессиональной деятельности
- •Системное и прикладное программное обеспечение
- •Операционные системы линейки Windows
- •Оc unix. Ос linux. Ос ms-dos
- •Утилиты. Программы-оболочки
- •Основные типы файлов и расширений
- •Основы файловой системы
- •Логическая структура гибкого диска формата 3,5 дюйма
- •Защита информации
- •Компьютерные вирусы
- •Текстовые и графические редакторы
- •Обработка электронных таблиц
- •Прикладное программное обеспечение
- •Инструментальные программные системы
- •Раздел 2 Компьютерные сети
- •Локальные вычислительные сети
- •Классификация сетей с ук (устройством коммутации – техническом устройством, возможно, компьютером, для сопряжения каналов связи)
- •Интернет
- •Подключение к Интернету
- •Адресация в Интернет
- •Протокол передачи данных тср/iр
- •Сервисные службы Интернет
- •Облачные технологии
- •Служба www
- •Поиск информации в Интернете
- •Раздел 3 Информационные системы и информационные технологии
- •Моделирование и формализация
- •* Алгоритмизация и программирование
- •*Блок-схемы и программы
- •Автоматизированные системы
- •Понятие информационной технологии
- •Приложение 1. Таблицы для работы с сс
- •Приложение 2 Таблица ascii-кодов
- •Основная таблица ascii и таблица национального стандарта
- •Приложение 3 Кодовая таблица Unicode
- •Списокрекомендуемых пособий
- •Рецензия (внутренняя)
- •Рецензия (внешняя)
Защита информации
Защита информации – это совокупность связанных между собой вопросов права, организации управления, разработки технических средств, программирования и математики.
Безопасность информации – состояние защищенности информации, которая обрабатывается средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.
Целостность информации – способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации и несанкционированного доступа в условиях случайного искажения или угрозы разрушений.
В соответствии с документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Термины и определения» угрозы безопасности и целостности информациизаключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности и целостности информации, обрабатываемой системой.
Несанкционированным доступом (НСД) к информации называется доступ, который нарушает правила разграничения доступа с использованием штатных средств, предоставленных вычислительной системой.
Возможный канал утечки информации – это способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ЭВМ информации.
Классификация возможных каналов утечки информации по типу средств получения информации по возможному каналу НСД:
человек;
аппаратное обеспечение;
программное обеспечение.
Группа каналов утечки информации посредством человека:
хищение носителей данных (документов, дискет, CD-дисков, флешек);
прочтение информации с экрана монитора и распечаток документов посторонним пользователем.
Группа каналов утечки информации посредством аппаратного обеспечения:
специально разработанные аппаратные средства, подключаемые к устройствам ЭВМ;
специальные технические средства для перехвата электромагнитных излучений.
Группа каналов утечки информации посредством программного обеспечения:
НСД программы к информации;
расшифровка программой зашифрованной информации;
копирование программой информации с носителей.
Наиболее распространенные каналы НС получения информации:
хищение носителей информации и производственных отходов
считывание данных в массивах других пользователей
копирование носителей информации
маскировка под зарегистрированного пользователя с помощью хищения паролей
получение защищенных данных с помощью серии разрешенных запросов
использование недостатков языков программирования и операционных систем
преднамеренное включение в библиотеки программ спец. блоков типа «троянских коней»
незаконное подключение к аппаратуре или линиям связи вычислительной системы.
Один из главных способов защитить информацию – разграничить доступ к ней.
Это можно сделать следующими методами:
пароли
магнитные карточки
Недостатки |
Достоинства |
|
|
другие средства
Электронные жетоны– содержат чип с записанным уникальным номером. Распознавание происходит после прикосновения к контактному устройству.
Proximity карты– бесконтактные карты, содержат чип с уникальным кодом и мощный радиопередатчик, считыватель оснащен антенной. Proximity карты и брелоки обеспечивают дистанционное считывание кода.
Биометрические системы основаны на анализе индивидуальных признаков человека:
отпечатки пальцев,
тембр голоса,
рисунок сетчатки глаза,
формы кисти руки
походка и т.д.
Недостатки |
Достоинства |
|
|
BioLink U-Match Mouse мышь со встроенным сканером отпечатков пальцев.
Почему люди совершают компьютерные преступления:
личная или финансовая выгода;
развлечение;
месть;
случайность, ошибки;
самовыражение;
попытка добиться расположения.