На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Понятие данных и информации

Информация:

Тип работы: реферат. Добавлен: 24.10.2012. Сдан: 2012. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


    Глава 1. Понятие данных и информации
1.1. Понятие данных  и информации
Всё, что нас  окружает, и с чем мы ежедневно  сталкиваемся, относится либо к физическим телам, либо к физическим полям. Известно, что все физические объекты находятся  в состоянии непрерывного движения и изменения, которое сопровождается обменом энергией и её переходом из одной формы в другую. Все виды энергообмена сопровождаются появлением сигналов, то есть, все сигналы имеют в своей основе материальную энергетическую природу. При взаимодействии сигналов с физическими телами в физических телах возникают определённые изменения свойств – это явление называется регистрацией сигналов. Такие изменения можно наблюдать, измерять или фиксировать иными способами. При этом возникают и регистрируются новые сигналы, то есть, образуются данные.
     Итак, данные – это зарегистрированные сигналы.
     Обработка данных адекватными им методами создаёт  новый продукт – информацию. Таким  образом, информация возникает и  существует в момент взаимодействия объективных данных и субъективных методов. Как и всякий объект, она обладает свойствами (объекты различимы по своим свойствам). Характерной особенностью информации, отличающей её от других объектов природы и общества, является то, что на свойства информации влияют как свойства данных, составляющих её содержательную часть, так и свойства методов, взаимодействующих с данными в ходе информационного процесса. По окончании процесса свойства информации переносятся на свойства новых данных, то есть свойства методов могут переходить на свойства данных.
     Итак, информация – это  продукт взаимодействия данных и адекватных им методов. 

1.2. Операции с данными 

В ходе информационного  процесса данные преобразуются из одного вида в другой с помощью методов. Обработка данных включает в себя множество различных операций. В структуре возможных операций с данными можно выделить следующие операции:
    сбор данных – накопление информации с целью обеспечения достаточной полноты для принятия решения;
    форматизация данных – приведение данных, поступающих из разных источников, к одинаковой форме, чтобы сделать их сопоставимыми между собой, то есть повысить их уровень доступности;
    фильтрация данных – отсеивание тех данных, в которых нет необходимости для принятия решения; при этом должны возрастать достоверность и адекватность информации;
    сортировка данных – упорядочение данных по заданному признаку с целью удобства их использования; при этом должна повышаться доступность информации;
    архивация данных – организация хранения данных в удобной и легкодоступной форме; служит для снижения экономических затрат по хранению данных и повышает общую надёжность информационного процесса в целом;
    преобразование данных – перевод данных из одной формы в другую или из одной структуры в другую;
    защита данных – комплекс мер, направленных на предотвращение утраты, воспроизведения и модификации данных;
    транспортировка данных – приём и передача данных между удалёнными участниками информационного процесса.
 
    1.3. Виды и типы  данных 

     Данные  могут быть представлены следующими видами:
    целыми и действительными числами;
    текстом;
    мультимедийными (графическими объектами, звуковыми сигналами, цветными изображениями).
     В зависимости от вида данных, они  могут подразделяться на следующие  типы:
    байтовый тип;
    целочисленные типы простой и двойной точности;
    типы действительных чисел простой и двойной точности;
    типы даты и времени;
    строковый тип;
    логический тип;
    тип объектов.
 
1.5. Основные структуры  данных 

     Работа  с большими наборами данных автоматизируется проще, когда данные упорядочены, то есть образуют заданную структуру. Существует три основных типа структур данных: линейная, табличная и иерархическая. При создании любой структуры данных необходимо обеспечить решение двух задач: как разделять элементы данных между собой и как разыскивать нужные элементы.
     Линейные  структуры – это хорошо знакомые списки. Список – это простейшая структура данных, отличающаяся тем, что каждый элемент данных однозначно определяется своим уникальным номером в массиве (списке).
     Табличные структуры данных подразделяются на двумерные и многомерные.
     Двумерные табличные структуры данных (матрицы) – это упорядоченные структуры, в которых адрес элемента определяется номером столбца и номером строки, на пересечении которых находится ячейка, содержащая искомый элемент.
     Многомерные таблицы – это упорядоченные структуры данных, в которых адрес элемента определяется тремя и более измерениями. Для отыскания нужного элемента в таких таблицах необходимо знать параметры всех измерений (размерностей).
     Линейные  и табличные структуры являются простыми. Ими легко пользоваться, поскольку адрес каждого элемента задаётся числом (для списка), двумя числами (для двумерной таблицы) или несколькими числами для многомерной таблицы. Они также легко упорядочиваются. Основным методом упорядочения таких данных является сортировка. Недостатком простых структур данных является трудность их обновления. При добавлении, например, произвольного элемента в упорядоченную структуру возникает необходимость изменения адресных данных у других элементов.
     Иерархические структуры – это структуры, объединяющие нерегулярные данные, которые трудно представить в виде списка или таблицы. В иерархической структуре адрес каждого элемента определяется маршрутом, ведущим от вершины структуры к данному элементу. Эти структуры по форме сложнее, чем линейные и табличные, но они не создают проблем с обновлением данных. Их легко развивать путём создания новых уровней. Недостатком иерархических структур является относительная трудоёмкость записи адреса элемента данных и сложность упорядочения. Поэтому для упорядочения в таких структурах применяется метод предварительной индексации. При этом каждому элементу данных присваивается свой уникальный индекс, который используется при поиске, сортировке и тому подобное. В качестве примера иерархической структуры может служить система почтовых адресов. 

1.6. Единицы представления,  измерения, хранения  и передачи данных 

     Одной из систем представления данных, принятых в информатике и вычислительной технике является система двоичного  кодирования. Наименьшей единицей такого представления является бит (двоичный разряд).
     Совокупность  двоичных разрядов, выражающих числовые или иные данные, образует некий  битовый рисунок. С битовым представлением удобнее работать, если этот рисунок  имеет регулярную форму. В качестве таких форм используются группы из 8 битов, каждая из которых называются байтом. Однако во многих случаях целесообразно использовать 16 – разрядное, 24 – разрядное, 32 – разрядное, 64 – разрядное кодирование.
     Байт  является наименьшей единицей измерения количества данных (информации).
     Более крупные единицы измерения данных образуются добавлением префиксов  кило-, мега-, гига-, тера-.
                     1 Килобайт (Кбайт) = 1024 байт = 210 байт.
                     1 Мегабайт (Мбайт) = 1024 Кбайт = 220 байт.
                     1 Гигабайт (Гбайт) = 1024 Мбайт = 230 байт.
                     1 Терабайт (Тбайт) = 1024 Гбайт = 240 байт.
В более крупных  единицах пока нет практической надобности.
В качестве единицы  хранения данных (информации) принят объект переменной величины, называемый файлом
Файл  – это последовательность произвольного числа байтов, обладающая уникальным собственным именем.
     Поскольку в определении файла нет ограничений  на его размер, то можно представить  себе файл, имеющий 0 байтов (пустой файл), и файл, имеющий любое число  байтов. В определении файла особое внимание уделяется имени. Имя файла фактически несёт в себе адресные данные, без которых, данные, хранящиеся в файле, не станут информацией из-за отсутствия методов доступа к ним. Кроме адресных функций, имя файла может хранить сведения о типе данных, заключённых в нём.
     Требование  уникальности имени файла в вычислительной технике обеспечивается автоматически  – создать файл с именем, тождественным  уже существующему, не может ни пользователь, ни автоматика. Уникальность имени  файла обеспечивается тем, что полным именем файла считается собственное имя файла вместе с путём доступа к нему.
     Хранение  файлов организуется в иерархической  структуре, которая называется файловой структурой, В качестве вершины структуры  служит имя носителя, на котором  сохраняются файлы. Далее файлы группируются в каталоги (папки), внутри которых могут быть созданы вложенные каталоги (папки). Путь доступа к файлу начинается с имени устройства и включает все имена каталогов (папок), через которые проходит. В качестве разделителя используется символ “\“ (обратная косая черта).
     Синтаксис записи полного имени файла:
Имя носителя \ Имя каталога 1 \ Имя каталога N \ Собственное имя файла.
Пример: C\Игры\Стрелялки\Кролики.
     Передача  данных в компьютерных системах измеряется её скоростью. Единицей измерения скорости передачи данных через последовательные порты является: бит в секунду (бит/с, Кбит/с, Мбит/с). Единицей измерения скорости передачи данных через параллельные порты является байт в секунду (байт/с, Кбайт/с, Мбайт/с). 

Глава 2. Основы защиты информации

 
2.1. Информационная безопасность  и её составляющие 

С технологической  точки зрения информация является продукцией информационных систем. Как и для  всякого продукта, для информации большое значение имеет её качество, то есть способность удовлетворять определённые информационные потребности.
Качество информации является сложным понятием, его основу составляет базовая система показателей, включающая показатели трех классов:
    класс выдачи (своевременность, актуальность, полнота, доступность и другие);
    класс обработки (достоверность, адекватность и другие);
    класс защищённости (физическая целостность информации, логическая целостность информации, безопасность информации).
Своевременность информации оценивается временем выдачи (получения), в течение которого информация не потеряла свою актуальность.
Актуальность  информации – это степень её соответствия текущему моменту времени. Нередко с актуальностью связывают коммерческую ценность информации. Устаревшая и потерявшая свою актуальность информация может приводить к ошибочным решениям и тем самым теряет свою практическую ценность.
Полнота информации определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.
Достоверность информации – это степень соответствия между получаемой и исходящей информацией.
Адекватность  информации – это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостаточных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.
Доступность информации – мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к одинаковому результату: информация оказывается недоступной.
Одним из наиболее существенных показателей качества информации является её безопасность.
В качестве предмета защиты рассматривается информация, хранящаяся, обрабатываемая и передаваемая в компьютерных системах. Особенностями  этой информации являются:
    двоичное её представление внутри системы, независимо от физической сущности носителей исходной информации;
    высокая степень автоматизации обработки и передачи информации;
    концентрация большого количества информации в КС.
Понятие компьютерные системы (КС) охватывает следующие системы:
    ЭВМ всех классов и назначений;
    вычислительные комплексы и системы;
    вычислительные сети (локальные, глобальные).
Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации, так  как с помощью материальных средств можно защищать только материальные объекты.
Информация имеет  ценность, которая определяется степенью её полезности для владельца. В свою очередь степень полезности информации зависит от её истинности или достоверности. Истинной информацией является та, которая с достаточной точностью отражает объекты и процессы окружающего мира в определённых временных и пространственных рамках. Если информация искажена, то она является дезинформацией. Если к информации ограничен доступ, то такая информация является конфиденциальной. Такая информация может содержать государственную или коммерческую тайну.
Государственную тайну могут содержать сведения, принадлежащие государству. Сведениям, представляющим ценность для государства, могут быть присвоены следующие степени секретности (гриф):
    особой важности;
    совершенно секретно;
    секретно;
    для служебного пользования.
      Коммерческую  тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и тому подобное. Сведениям, представляющим коммерческую тайну, могут быть присвоены следующие категории:
    коммерческая тайна – строго конфиденциально или строго конфиденциально – строгий учёт;
    коммерческая тайна – конфиденциально или строго конфиденциально;
    коммерческая тайна или конфиденциально.
   Безопасность (защищённость) информации в КС – это состояние всех компонент компьютерной системы, обеспечивающее на требуемом уровне защиту информации от возможных угроз.
Безопасность  информации в КС (информационная безопасность) является одним из основных направлений  обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной структуры.
   Информационная  безопасность достигается проведением  руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. На основе этого документа создаётся комплексная система защиты информации на уровне соответствующей структуры (государства, отрасли, ведомства, учреждения).
   Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных  мер, технических, программных и криптографических средств, обеспечивающий защищённость информации в КС в соответствии с принятой политикой безопасности. 

    2.2. Угрозы безопасности  информации в компьютерных  системах 

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Всё множество  потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.
Угрозы, которые не связаны  с преднамеренными  действиями злоумышленников  и реализуются  в случайные моменты  времени, называются случайными или непреднамеренными.
К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.
Реализация угроз  этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.
Следует отметить, что механизм реализации случайных  угроз изучен достаточно хорошо и  накоплен значительный опыт противодействия  этим угрозам. Современная технология разработки технических и программных  средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
Угрозы, которые связаны  со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.
К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.
Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:
    при отсутствии системы разграничения доступа;
    при сбое или отказе в компьютерных системах;
    при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
    при ошибках в системе распределения доступа;
    при фальсификации полномочий.
Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.
Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.
Одним из основных источников угроз безопасности информации в КС является использование специальных  программ, получивших название “вредительские программы”.
В зависимости  от механизма действия вредительские  программы делятся на четыре класса:
    “логические бомбы”;
    “черви”;
    “троянские кони”;
    “компьютерные вирусы”.
      Логические  бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.
      Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.
      Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
      Компьютерные  вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС. 

2.3. Методы защиты  информации 

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:
    правовые методы защиты;
    организационные методы защиты;
    методы защиты от случайных угроз;
    методы защиты от традиционного шпионажа и диверсий;
    методы защиты от электромагнитных излучений и наводок;
    методы защиты от несанкционированного доступа;
    криптографические методы защиты;
    методы защиты от компьютерных вирусов.
Среди методов  защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.
Методы защиты от случайных угроз разрабатываются  и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:
    создание высокой надёжности компьютерных систем;
    создание отказоустойчивых компьютерных систем;
    блокировка ошибочных операций;
    оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
    минимизация ущерба от аварий и стихийных бедствий;
    дублирование информации.
При защите информации в компьютерных системах от традиционного  шпионажа и диверсий используются те же средства и методы защиты, что  и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:
    создание системы охраны объекта;
    организация работ с конфиденциальными информационными ресурсами;
    противодействие наблюдению и подслушиванию;
    защита от злоумышленных действий персонала.
Все методы защиты от электромагнитных излучений и  наводок можно разделить на пассивные  и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала  или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.
Для защиты информации от несанкционированного доступа создаются:
    система разграничения доступа к информации;
    система защиты от исследования и копирования программных средств.
 Исходной  информацией для создания системы  разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:
    чтение (R);
    запись;
    выполнение программ (E).
Операции записи имеют две модификации:
    субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);
    разрешение дописывания в файл без изменения старого содержимого (A).
Система защиты от исследования и копирования программных  средств включает следующие методы:
    методы, затрудняющие считывание скопированной информации;
    методы, препятствующие использованию информации.
      Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:
    шифрование;
    стенография;
    кодирование;
    сжатие.
      Вредительские программы и, прежде всего, вирусы представляют очень серьёзную  опасность для  информации в компьютерных системах. Знание механизмов действия вирусов, методов  и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.
      Компьютерные  вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.
Все компьютерные вирусы классифицируются по следующим признакам:
    по среде обитания;
    по способу заражения;
    по степени опасности вредительских воздействий;
    по алгоритму функционирования.
По среде обитания компьютерные вирусы подразделяются на:
    сетевые;
    файловые;
    загрузочные;
    комбинированные.
Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.
    По способу  заражения среды обитания компьютерные вирусы делятся на:
    резидентные;
    нерезидентные.
Резидентные вирусы после их активизации полностью  или частично перемещаются из среды  обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию.
Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память , оставаясь в среде обитания.
По степени  опасности для информационных ресурсов пользователя вирусы разделяются на:
    безвредные;
    опасные;
    очень опасные.
      Безвредные  вирусы создаются авторами, которые  не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят  определённый ущерб:
    расходуют ресурсы компьютерной системы;
    могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;
    вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.
Опасные вирусы вызывают существенное снижение эффективности  компьютерной системы, но не приводят к нарушению целостности и  конфиденциальности информации, хранящейся в запоминающих устройствах.
Очень опасные  вирусы имеют следующие вредительские воздействия:
    вызывают нарушение конфиденциальности информации;
    уничтожают информацию;
    вызывают необратимую модификацию (в том числе и шифрование) информации;
    блокируют доступ к информации;
    приводят к отказу аппаратных средств;
    наносят ущерб здоровью пользователям.
По алгоритму  функционирования вирусы подразделяются на:
    не изменяющие среду обитания при их распространении;
    изменяющие среду обитания при их распространении.
Для борьбы с  компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:
    обнаружение вирусов в компьютерных системах;
    блокирование работы программ-вирусов;
    устранение последствий воздействия вирусов.
Обнаружение вирусов  и блокирование работы программ-вирусов осуществляется следующими методами:
    сканирование;
    обнаружение изменений;
    эвристический анализ;
    использование резидентных сторожей;
    вакцинирование программ;
    аппаратно-программная защита.
Устранение последствий  воздействия вирусов реализуется следующими методами:
    восстановление системы после воздействия известных вирусов;
    восстановление системы после воздействия неизвестных вирусов.
 
2.3.1. Профилактика заражения  вирусами компьютерных  систем 

Главным условием безопасной работы в компьютерных системах является соблюдение правил, которые апробированы на практике и показали свою высокую эффективность.
Правило первое. Обязательное использование программных продуктов, полученных законным путём. Так как в пиратских копиях вероятность наличия вирусов во много раз выше, чем в официально полученном программном обеспечении.
Правило второе. Дублирование информации, то есть создавать копии рабочих файлов на съёмных носителях информации (дискеты, компакт-диски и другие) с защитой от записи.
Правило третье. Регулярно использовать антивирусные средства, то есть перед началом работы выполнять программы-сканеры и программы-ревизоры (Aidstest и Adinf). Эти антивирусные средства необходимо регулярно обновлять.
Правило четвертое. Проявлять особую осторожность при использовании новых съёмных носителей информации и новых файлов. Новые дискеты и компакт-диски необходимо проверять на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. Проверка осуществляется программами-сканерами и программами, осуществляющими эвристический анализ (Aidstest, Doctor Web, AntiVirus). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами нужно запретить выполнение макрокоманд встроенными средствами текстовых и табличных редакторов (MS Word, MS Excel) до завершения полной проверки этих файлов на наличие вирусов.
Правило пятое. При работе в системах коллективного пользования необходимо новые сменные носители информации и вводимые в систему файлы проверять на специально выделенных для этой цели ЭВМ. Это должен выполнять администратор системы или лицо, отвечающее за безопасность информации. Только после всесторонней антивирусной проверки дисков и файлов они могут передаваться пользователям системы.
Правило шестое. Если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.
Постоянное выполнение изложенных правил позволяет значительно  уменьшить вероятность заражения  программными вирусами и обеспечить защиту пользователя от безвозвратных потерь информации.
В особо ответственных  системах для борьбы с вирусами используются аппаратно-программные средства (например, Sheriff). 

2.3.2. Порядок действий  пользователя при  обнаружении заражения вирусами компьютерной системы 

Не смотря на строгое выполнение всех правил профилактики заражения вирусами компьютерной системы, нельзя полностью исключить возможность  их заражения. Однако если придерживаться определённой последовательности действий при заражении вирусами, то последствия пребывания вирусов в компьютерной системе можно свести к минимуму.
О наличии вирусов  можно судить по следующим событиям:
    появление сообщений антивирусных средств о заражении или о предполагаемом заражении;
    явные проявления присутствия вирусов (сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие);
    неявные проявления заражения, которые могут быть вызваны сбоями или отказами аппаратных и программных средств, “зависаниями” системы, замедлением выполнения определённых действий, нарушением адресации, сбоями устройств и другими проявлениями.
При получении  информации о предполагаемом заражении  пользователь должен убедиться в  этом. Решить такую задачу можно  с помощью всего комплекса  антивирусных средств. Если заражение действительно произошло, тогда пользователю следует выполнить следующую последовательность действий:
    выключить ЭВМ для уничтожения резидентных вирусов;
    осуществить загрузку эталонной операционной системы со сменного носителя информации, в которой отсутствуют вирусы;
    сохранить на сменных носителях информации важные файлы, которые не имеют резидентных копий;
    использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти. Если работоспособность компьютерной системы восстановлена, то завершить восстановление информации всесторонней проверкой компьютерной системы с помощью всех имеющихся в распоряжении пользователя антивирусных средств. Иначе продолжить выполнение антивирусных действий;
    осуществить полное стирание и разметку (форматирование) несъёмных внешних запоминающих устройств. В персональных компьютерах для этого могут быть использованы программы MS-DOS FDISK и FORMAT. Программа форматирования FORMAT не удаляет главную загрузочную запись на жёстком диске, в которой может находиться загрузочный вирус. Поэтому необходимо выполнить программу FDISK с недокументированным параметром MBR, создать с помощью этой же программы разделы и логические диски на жёстком диске. Затем выполняется программа FORMAT для всех логических дисков;
    восстановить операционную систему, другие программные системы и файлы с резервных копий, созданных до заражения;
    тщательно проверить файлы, сохранённые после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы;
    завершить восстановление информации всесторонней проверкой компьютерной системы с помощью всех имеющихся в распоряжении пользователя антивирусных средств.
 
2.3.3. Особенности защиты  информации в базах  данных 

Базы данных рассматриваются как надёжное хранилище  структурированных данных, снабжённое специальным механизмом для их эффективного использования в интересах пользователей (процессов). Таким механизмом является система управления базами данных (СУБД). Под системой управления базами данных понимается программные или аппаратно-программные средства, реализующие функции управления данными, такие как: просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и другие.
Базы данных размещаются:
    на компьютерной системе пользователя;
    на специально выделенной ЭВМ (сервере).
На компьютерной системе пользователя, как правило, размещаются личные или персональные базы данных, которые обслуживают процессы одного пользователя.
На серверах базы данных размещаются в локальных  и корпоративных компьютерных сетях, которые используются, как правило, централизованно. Общедоступные глобальные компьютерные сети имеют распределённые базы данных. В таких сетях серверы размещаются на различных объектах сети. Серверы – это специализированные ЭВМ, приспособленные к хранению больших объёмов данных и обеспечивающие сохранность и доступность информации, а также оперативность обработки поступающих запросов. В централизованных базах данных решаются проще проблемы защиты информации от преднамеренных угроз, поддержания актуальности и непротиворечивости данных. Достоинством распределённых баз данных является их высокая защищённость от стихийных бедствий, аварий, сбоев технических средств и диверсий, если осуществляется дублирование этих данных.
Особенности защиты информации в базах данных:
    необходимость учёта функционирования СУБД при выборе механизмов защиты;
    разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных.
При создании средств  защиты информации в базах данных необходимо учитывать взаимодействие этих средств не только с операционной системой, но с СУБД. При этом возможно встраивание механизмов защиты в СУБД или использование их в виде отдельных компонент. Для большинства СУБД придание им дополнительных функций возможно только на этапе их разработки. В эксплуатируемые системы управления базами данных дополнительные компоненты могут быть внесены путём расширения или модификации языка управления.

      3. Технические и  программные средства  реализации информационных  процессов

 
Состав вычислительной системы называют конфигурацией. Конфигурация вычислительной системы включает аппаратные и программные средства, которые представляют собой отдельно аппаратную конфигурацию и программную конфигурацию. 

3.3. Программная конфигурация  вычислительной системы
Программа – это упорядоченная  последовательность команд. Конечная цель любой компьютерной программы – управление аппаратными средствами. Программное и аппаратное обеспечение в компьютере работают в неразрывной связи и в непрерывном взаимодействии. Состав программного обеспечения вычи
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.