- •Образовательная автономная некоммерческая организация высшего профессионального образования
- •Раздел: информация и информатика. Количество и качество информации
- •Тема: информация. Свойства информации
- •Тема: представление информации в цифровых автоматах. Кодирование информации
- •Раздел: технические и программные средства реализации информационных процессов. Структурная организация и принципы функционирования персональных компьютеров
- •Тема: устройство компьютера
- •Тема: периферийные устройства Устройства ввода/вывода данных
- •Тема: операционные системы. Программное обеспечение
- •Структура программного обеспечения пк. Программное обеспечение
- •Раздел: алгоритмизация и основы программирования
- •Тема: алгоритмизация и программирование. Свойства, виды алгоритмов
- •2 Структура - с постусловием (цикл - до)
- •Тема: классификация языков программирования. Языки программирования высокого уровня.
- •Раздел: программные средства реализации информационных процессов
- •Тема: текстовый процессорmsword
- •Основные приемы работы с текстовым документом
- •Форматирование абзацев
- •Общий способ форматирования:
- •Дополнительные способы форматирования:
- •Форматирование страниц
- •Тема: табличный процессор ms excel
- •Работа с диаграммами
- •Тема:mspowerpoint— средство создания презентаций
- •Раздел: технологии хранения и поиска информации
- •Тема: базы данных
- •Раздел: сетевые технологии обработки информации.
- •Тема: локальные компьютерные сети
- •3 Классификация компьютерных сетей
- •Тема: глобальная компьютерная сетьinternet(интернет)
- •Тема: методы защиты информации
- •Профилактика преступлений
- •Защита данных в компьютерных сетях
- •Вирусы и антивирусные программы
- •Тема: криптографические методы защиты информации. Шифрование сообщений различными методами
- •Список рекомендуемой литературы Основная литература
- •Дополнительная литература
- •Содержание
Профилактика преступлений
При разработке программ, используемых в обеспечении жизнедеятельности пациентов в лечебных учреждениях, в автоматических системах навигации самолетов, в современной автоматизированной военной технике, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Защита данных в компьютерных сетях
Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:
1. Сбои в работе оборудования:
- сбои кабельной системы;
- перебои в системе электропитания;
- поломки дисковых накопителей;
- ошибки в работе серверов, рабочих станций и т.п.
2. Потери информации из-за ошибок в работе программного обеспечения:
- потери данных из-за ошибок в работе операционных систем;
- потери данных при заражении компьютера вирусами.
3. Потери, связанные с несанкционированным доступом:
- незаконное копирование, уничтожение информации;
- ознакомление с информацией, представляющей тайну.
4. Потери информации, связанные с неправильным хранением информации.
5. Ошибки обслуживающего персонала:
- случайное уничтожение данных;
- неправильное использование программного обеспечения, повлекшее потерю данных.
В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:
- Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.
- Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.
- Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.
Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные методы борьбы, можно назвать их программно-аппаратными.
Развивающаяся отрасль информационной безопасности привела к появлению программ подготовки специалистов по защите информации, причем как в странах Западной Европы, США, так и у нас в стране. В частности, в Санкт-Петербургском государственном политехническом университете ведется подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его функции может входить обеспечение не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит в том, что информация может быть украдена с данного компьютера, оставаясь при этом целой и невредимой на нем самом.
Обеспечение информационной безопасности - достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение "железной дверью", а возможны случаи, когда кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.