Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
В соответствии с Консульской конвенцией между Российской Федерацией и Украиной, заключенной 15 января 1993 г., в Генконсульстве совершаются нотариаль...полностью>>
'Документ'
Загалом на краєзнавство існують різні погляди. На потрійному трактуванні терміну „краєзнавство” свого часу ще наголошував і К.Дубняк, зауважуючи, що ...полностью>>
'Документ'
Все мы любим своих детей, страдаем, когда они болеют, переживаем их неудачи, но при этом зачастую остаемся равнодушными к тому, что главной причиной ...полностью>>
'Расписание'
н., доцент Пономарев В.Я. 43 17.05 Технология продукции общественного питания (лекция) к.н., доцент Пономарев В.Я. Среда 07.1 ....полностью>>

Реферат «Защита информации» Ученица 9 класса Гагарина Надежда Руководитель элек- тивного курса

Главная > Реферат
Сохрани ссылку в одной из сетей:

МОУ Покровская сош

РЕФЕРАТ

« Защита информации»

Ученица 9 класса

Гагарина Надежда

Руководитель элек-

тивного курса

«Информатика и

информационные

технологии»

Кулешова Ю. В.

2006

Содержание

  1. Защита доступа к компьютеру……………………………… 3

  2. Защита программ от нелегального копирования и использования………………………………………………..4

  3. Защита данных на дисках……………………………………5

  4. Защита информации в Интернете…………………………..6

  5. Литература……………………………………………………7

2

Защита информации

1. Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко введение пароля. Вход по паролю может быть установлен в программе BLOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

3

2. Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD- ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD- ROM, может использоваться специальная защита. На CD-ROM может быть размещён программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4

3. Защита данных на дисках

Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищён от несанкционированного доступа. Для них могут быть установлены определённые права доступа ( полный, только чтение, по паролю), причём права могут быть различными для различных пользователей.

Для обеспечения большей надёжности хранения данных на жёстких дисках используются RAID- массивы (Redantant Arrays of Independent Disks– избыточный массив независимых дисков). Несколько жёстких дисков подключается к специальному RAID- контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

5

4. Защита информации в Интернете

Если компьютер подключён к Интернету, то в принципе любой пользователь, также подключённый к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет - сервером), то возможно санкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

- загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java- апплеты, способные выполнять деструктивные действия на локальном компьютере;

- некоторые Web- серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

- с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интернетом с помощью брандмауэра(firewall- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

литература

  • Бешенков С. А., Ракитина Е. А. Информатика. Системный курс. М.ЛБЗ. 2001.

  • Гейн А. Г., Сенакосов А. И. Справочник по информатике для школьников. – Екатеринбург: «У - Фактория», 2003.

  • И. Г. Семакин, Л. Залогова, С. Русаков, Л. Шестакова Информатика 7-9 классы. Базовый курс. Москва БИНОМ. Лаборатория знаний 2004.

  • И. Семакин, Е. Хеннер Информатика 10 класс. Москва БИНОМ. Лаборатория знаний 2003.

  • И. Семакин, Е. Хеннер Информатика 11 класс. Москва БИНОМ. Лаборатория знаний 2003.

  • Н. Угринович Информатика 7 класс. Базовый курс. Москва БИНОМ. Лаборатория знаний 2003.

  • Н.Д. Угринович Информатика и информационные технологии. Учебник для 10- 11 классов. БИНОМ. Лаборатория знаний, 2005.

  • Фридланд А. Я. Введение в информатику. Тула. 2002.

7



Скачать документ

Похожие документы:

  1. М. В. Малинкина протокол№4 от «11» мая 2011г мая 2011 г. Программа

    Программа
    Основная образовательная программа начального общего образования муниципального общеобразовательного учреждения Приморская средняя общеобразовательная школа разработана с учетом требований следующих нормативных документов:
  2. Http://www koob ru (32)

    Документ
    чл+-кор, АН СССР А. В. БРУШЛИНСКИЙ (п ре дев дате ль), д-р пенхол. ааук Б. А, БУДИ ЛОВ А (вам. председателя), д-р леях од* наук Ю. М. ЗАБРОДИ Нт канд.
  3. В. М. Бехтерев Объективная психология (1)

    Документ
    чл+-кор, АН СССР А. В. БРУШЛИНСКИЙ (п ре дев дате ль), д-р пенхол. ааук Б. А, БУДИ ЛОВ А (вам. председателя), д-р леях од* наук Ю. М. ЗАБРОДИ Нт канд.
  4. В. М. Бехтерев Объективная психология (2)

    Документ
    чл+-кор, АН СССР А. В. БРУШЛИНСКИЙ (п ре дев дате ль), д-р пенхол. ааук Б. А, БУДИ ЛОВ А (вам. председателя), д-р леях од* наук Ю. М. ЗАБРОДИ Нт канд.

Другие похожие документы..