Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


»нформационна€ безопасность




—ледующий компонент содержани€ обучени€ информационным технологи€м Ц информационна€ безопасность.

»нформационна€ безопасность Ц состо€ние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

»сточниками угроз информации €вл€ютс€ люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (ј—), факторы внешней среды. ѕорождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.

Ќепреднамеренные угрозы св€заны со стихийными бедстви€ми, сбо€ми и отказами аппаратно-программных средств. –еализаци€ этих угроз приводит, как правило, к нарушению достоверности и сохранности информации в ј—, реже Ц к нарушению конфиденциальности, однако при этом могут создаватьс€ предпосылки дл€ злоумышленного воздействи€ на информацию.

ѕреднамеренные угрозы св€заны с незаконными действи€ми посторонних лиц и персонала ј—. ¬ общем случае в зависимости от статуса по отношению к ј— злоумышленником может быть: разработчик ј—, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. –азработчик владеет наиболее полной информацией о программных и аппаратных средствах ј— и имеет возможность осуществлени€ несанкционированной модификации структур на этапах создани€ и модернизации ј—. ќн, как правило, не получает непосредственного доступа на эксплуатируемые объекты ј—. ѕользователь может осуществл€ть сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрени€ вредительских программ. ѕостороннее лицо, не имеющее доступа на объект ј—, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществл€ть вредительские действи€ методами традиционного шпионажа и диверсионной де€тельности. —пециалисты, обслуживающие ј—, обладают различными потенциальными возможност€ми злоумышленных действий. Ќаибольший вред могут нанести работники службы безопасности информации. ƒалее идут системные программисты, прикладные программисты и инженерно-технический персонал.

¬редительские программы

¬ зависимости от механизма действи€ вредительские программы дел€тс€ на четыре класса:

Ј Ђлогические бомбыї;

Ј Ђчервиї;

Ј Ђтро€нские кониї;

Ј Ђкомпьютерные вирусыї.

ЂЋогические бомбыї - это программы или их части, посто€нно наход€щиес€ в Ё¬ћ или вычислительных системах и выполн€емые только при соблюдении определенных условий. ѕримерами таких условий могут быть: наступление заданной даты, переход ј— в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

Ђ„ерв€миї называют программы, которые выполн€ютс€ каждый раз при загрузке системы, обладают способностью перемещатьс€ в системе и самовоспроизводить копии. Ћавинообразное размножение программ приводит к перегрузке каналов св€зи, пам€ти и, в конечном итоге, к блокировке системы.

Ђ“ро€нские кониї Ц это программы, полученные путем €вного изменени€ или добавлени€ команд в пользовательские программы. ѕри последующем выполнении пользовательских команд нар€ду с заданными функци€ми выполн€ютс€ несанкционированные, измененные или какие-то новые функции.

Ђ омпьютерные вирусыї Ц это небольшие программы, которые после внедрени€ в Ё¬ћ самосто€тельно распростран€ютс€ путем создани€ своих копий, а при выполнении определенных условий оказывают негативное воздействие на ј—.

ќбработанна€, структурированна€ информаци€ стоит очень дорого, так же как и программы работы с этой информацией. ¬ св€зи с переходом к рыночному хоз€йству возникает необходимость создани€ правовой базы в области охраны авторских прав на программное обеспечение и на базы данных. Ќужно воспитывать культуру использовани€ программного обеспечени€ и информации.

»нформационные ресурсы Ц отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

»нформационный продукт Ц совокупность данных, сформированна€ производителем дл€ распространени€ в вещественной или невещественной форме. »нформационный продукт может распростран€тьс€ такими же способами, как и любой другой материальный продукт, с помощью услуг.

»нформационна€ услуга Ц получение и представление в распор€жение пользовател€ информационных продуктов.

ќсобого внимани€ заслуживают такие виды информационных услуг, которые оказываютс€ библиотечной сферой, так как библиотеки €вл€ютс€ местом сосредоточени€ информационных ресурсов страны:

Ј предоставление полных текстов документов, а также справок по их описанию и местонахождению;

Ј выдача результатов библиографического поиска и аналитической переработки информации (справки, указатели, дайджесты, обзоры и пр.);

Ј получение результатов фактографического поиска и аналитической переработки информации (справки, таблицы, досье);

Ј организаци€ научно-технической пропаганды и рекламной де€тельности (выставки новых поступлений, научно-технические семинары, конференции и т.п.);

Ј выдача результатов информационного исследовани€ (аналитические справки и обзоры, отчеты, рубрикаторы перспективных направлений и т.п.).

ƒл€ автоматизации работы с данными, относ€щимис€ к различным типам, очень важно унифицировать их форму представлени€ Ц дл€ этого обычно используетс€ прием кодировани€, то есть выражение данных одного типа через данные другого типа. ≈стественные человеческие €зыки Ц это не что иное, как системы кодировани€ пон€тий дл€ выражени€ мыслей посредством речи.   €зыкам близко примыкают азбуки (системы кодировани€ компонентов €зыка с помощью графических символов).

“аблица

¬иды и методы защиты информации

¬ид защиты ћетод защиты
ќт сбоев оборудовани€ - јрхивирование файлов (со сжатием и без); - резервирование файлов.
ќт случайной потери или искажени€ информации, хран€щейс€ в компьютере - «апрос на подтверждение выполнени€ команд, измен€ющих файлы; - установка специальных атрибутов документов и программ; - возможность отмены неверного действи€ или восстановлени€ ошибочно удаленного файла; - разграничение доступа пользователей к ресурсам файловой системы.
ќт намеренного искажени€, вандализма (компьютерных вирусов) - ќбщие методы защиты информации; - профилактические меры - использование антивирусных программ.
ќт несанкционированного (нелегального) доступа к информации (ее использовани€, изменени€, распространени€) - шифрование; - паролирование; - Ђэлектронные замкиї; - совокупность административных и правоохранительных мер.

 

ѕри изучении этих вопросов следует дать определени€ таких пон€тий как лицензионное соглашение, авторское право, имущественное право. —тоит обратить внимание на относительно новое пон€тие Ц аудиовизуальное произведение. Ёто произведение, состо€щее из зафиксированной серии св€занных между собой кадров (с сопровождением или без сопровождени€ их звуком), предназначенного дл€ зрительного или слухового воспри€ти€ с помощью соответствующих технических средств. јудиовизуальные произведени€ включают кинематографические произведени€ и все произведени€, выраженные средствами, аналогичные кинематографическим, независимо от способа их первоначальной или последующей фиксации.

 





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-10-01; ћы поможем в написании ваших работ!; просмотров: 396 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

Ќаглость Ц это ругатьс€ с преподавателем по поводу четверки, хот€ перед экзаменом уверен, что не знаешь даже на два. © Ќеизвестно
==> читать все изречени€...

1729 - | 1397 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.014 с.