«Информатика и информационные технологии»

МОУ Покровская сош

РЕФЕРАТ

« Защита информации»

Ученица 9 класса

Гагарина Надежда

Руководитель элек-

тивного курса

«Информатика и

информационные

технологии»

Кулешова Ю. В.

2006

Содержание

  1. Защита доступа к компьютеру……………………………… 3

  2. Защита программ от нелегального копирования и использования………………………………………………..4

  3. Защита данных на дисках……………………………………5

  4. Защита информации в Интернете…………………………..6

  5. Литература……………………………………………………7

2

Защита информации

1. Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко введение пароля. Вход по паролю может быть установлен в программе BLOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

3

2. Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD- ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD- ROM, может использоваться специальная защита. На CD-ROM может быть размещён программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4

3. Защита данных на дисках

Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищён от несанкционированного доступа. Для них могут быть установлены определённые права доступа ( полный, только чтение, по паролю), причём права могут быть различными для различных пользователей.

Для обеспечения большей надёжности хранения данных на жёстких дисках используются RAID- массивы (RedantantArraysofIndependentDisks– избыточный массив независимых дисков). Несколько жёстких дисков подключается к специальному RAID- контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

5

4. Защита информации в Интернете

Если компьютер подключён к Интернету, то в принципе любой пользователь, также подключённый к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет - сервером), то возможно санкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

- загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java- апплеты, способные выполнять деструктивные действия на локальном компьютере;

- некоторые Web- серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

- с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интернетом с помощью брандмауэра(firewall- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

литература

  • Бешенков С. А., Ракитина Е. А. Информатика. Системный курс. М.ЛБЗ. 2001.

  • Гейн А. Г., Сенакосов А. И. Справочник по информатике для школьников. – Екатеринбург: «У - Фактория», 2003.

  • И. Г. Семакин, Л. Залогова, С. Русаков, Л. Шестакова Информатика 7-9 классы. Базовый курс. Москва БИНОМ. Лаборатория знаний 2004.

  • И. Семакин, Е. Хеннер Информатика 10 класс. Москва БИНОМ. Лаборатория знаний 2003.

  • И. Семакин, Е. Хеннер Информатика 11 класс. Москва БИНОМ. Лаборатория знаний 2003.

  • Н. Угринович Информатика 7 класс. Базовый курс. Москва БИНОМ. Лаборатория знаний 2003.

  • Н.Д. Угринович Информатика и информационные технологии. Учебник для 10- 11 классов. БИНОМ. Лаборатория знаний, 2005.

  • Фридланд А. Я. Введение в информатику. Тула. 2002.

7

  1. Информатика и информационные технологии (1)

    Документ
    Информатика и информационные технологии. Конец XIX — начало XX в. был отмечен научно-технической революцией, связанной с появлением и развитием квантово-механических представлений о материи и энергии.
  2. Информатика и информационные технологии (2)

    Документ
    Поколения, живущие в конце XX — начале XXI в., являются свидетелями (и участниками) новой научно-технической революции, вызванной противоречием между ограниченными возможностями человека и огромным объемом существующей и вновь появляющейся
  3. Информатика и информационные технологии.

    Документ
    ИНФОРМАТИКА И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ для гуманитарного и лингвистического профилей10-11 классах общеобразовательных учрежденийпо учебному плану 1 часа в неделю (34 ч * 2 = 68 часов)
  4. Информатика и информационные технологии в образовании

    Документ
    Информатика – в настоящее время одна из фундаментальных областей научного знания, формирующая системно-информационный подход к анализу окружающего мира, изучающая информационные процессы, методы и средства получения, преобразования,
  5. «Информатика и информационные технологии» (1)

    Реферат
    Человеческое общество по мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах (в основе существования которых лежало ремесло)
  6. «Информатика и информационные технологии» (3)

    Документ
    История хранения информации в письменной форме уходит в глубь веков. До наших дней в некоторых местах сохранились наскальные письмена древнего человека, выполненные 25-20 тысяч лет назад; лунный календарь, выгравированный на кости 20 тысяч лет назад.
  7. «Информатика и Информационные технологии» (2)

    Документ
    Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры
  8. Представление об информатике и информационных технологиях (1)

    Документ
    РР: Информатика связана с применением компьютеров, разработкой и применением информационных моделей. Это – информационные технологии. Новые информационные технологии: добавляются системы связи (телекоммуникации) — интернет.
  9. Представление об информатике и информационных технологиях (2)

    Документ
    08: Информатика - дисциплина, изучающая структуру и общие свойства научной информации, а также закономерности её создания, преобразования, передачи и использования в различных сферах человеческой деятельности.

Другие похожие документы..