Основы информатики
Операционная система: назначение, состав, загрузка. Виды основных программ для компьютера. Криптографические методы защиты информации от несанкционированного доступа. Популярные антивирусные пакеты: Norton Antivirus, Антивирус Касперского и Dr.Web.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 29.09.2012 |
Размер файла | 362,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Операционная система: назначение, состав, загрузка. Виды программ для компьютера
Все разнообразие программ, используемых на современных компьютерах, называется программным обеспечением.
Программы, составляющие программное обеспечение можно разделить на три группы:
1. Системное программное обеспечение;
2. Системы программирования;
3. Прикладное программное обеспечение.
Системные программы выполняются вместе с прикладными и служат для управления ресурсами компьютера -- центральным процессором, памятью, вводом-выводом.
Это программы общего пользования, которые предназначены для всех пользователей компьютера. Системное программное обеспечение разрабатывается так, чтобы компьютер мог эффективно выполнять прикладные программы.
Среди десятков тысяч системных программ особое место занимают операционные системы, которые обеспечивают управление ресурсами компьютера с целью их эффективного использования.
Операционная система является базовой и необходимой составляющей программного обеспечения компьютера (software). Она обеспечивает управление всеми аппаратными компонентами компьютера (hardware). Другими словами, операционная система обеспечивает функционирование и взаимосвязь всех компонентов компьютера, а также предоставляет пользователю доступ к его аппаратным возможностям.
Основные функции операционной системы:
1. Управление ресурсами компьютера:
- Процессорным временем;
- Распределением внутренней памяти;
- Файлами;
- Внешними устройствами;
2. Организация диалога с пользователем.
Операционная система осуществляет загрузку в программном обеспечении всех программ, передает им в начале их работы, выполняет различные действия по запросу исполняемых программ и освобождает занимаемую программами память при их завершении. Средствами операционной системы создается файловая система - определенная структура файлов на внешних носителях, а также производятся все действия с файлами (создание, удаление, копирование, именование и так далее). Работа с файлами является ее важнейшей функцией.
Для общения операционная система с пользователем используется специальный командный язык операционной системы.
Для упрощения диалога пользователя с операционной системой применяются так называемые диалоговые оболочки к операционной системе. Примером популярной оболочки является Norton Commander. При работе с подобной оболочкой пользователю не приходится набирать на клавиатуре команды по буквам; он выбирает их из меню в среде оболочки на экране.
Одной из задач операционной системы является реализация алгоритмов работы с аппаратным обеспечением. Кроме того, она облегчает пользователям и программистам использование аппаратного обеспечения. Например, операционная система дает возможность абстрагироваться от того как на самом деле происходит обработка данных на жестком диске, а работать с понятием файла.
Она также обеспечивает эффективное использование аппаратного обеспечения. Поскольку на современных вычислительных машинах одновременно запускаются далеко не одна программа, то операционная система отвечает за распределение памяти, регистров процессора и так далее между запущенными программами в каждый момент времени. Операционная система определяет оптимальное распределение этих ресурсов во времени (использование процессора программами по очереди) и пространстве (загрузка в разные части оперативной памяти разных программ).
На сегодняшний день наиболее популярными являются операционные системы семейства Windows, которые являются проприетарным (коммерческим) продуктом корпорации Microsoft.
Преимуществом Windows считается дружественный для пользователя интерфейс. Из недостатков отмечают ненадежность системы.
Операционная система UNIX оказала большое влияние на развитие мира операционных систем, заложив основы работы современных ОС.
В UNIX большое внимание уделено распределению ресурсов компьютера между пользователями.
Эта система является мультитерминальной (каждый пользователь работает с компьютером с помощью своего терминала).
Не смотря на то, что Unix-подобные системы уступают по популярности Windows, они работают на больших типах компьютеров.
Linux представляет собой множество Unix-подобных операционных систем (дистрибутивов), которые чаще всего являются свободно распространяемыми.
Одной из уникальных особенностей систем GNU/Linux является отсутствие единого географического центра разработки. Linux и программы для нее пишутся миллионами программистов, рассредоточенных по всему миру.
MAC OS. Это операционная система также создавалась на основе ядра Unix. Является продукт компании Apple для ее же компьютеров Macintosh. Считается надежной и удобной. Но в отличие от Windows не так популярна.
Состав операционной системы.
По своему строению операционная система представляет комплекс программ и модулей:
1. базовый (ядро ОС) - управляет файловой системой, обеспечивает доступ к ней и обмен файлами между ПУ,
2. командный процессор - расшифровывает и исполняет команды пользователя, поступающие через клавиатуру. Пользователь может дать команду запуска программы, выполнения какой-либо операции над файлами (копирование, удаление, переименование), вывода документа на печать и так далее. Операционная система должна эту команду выполнить.
3. драйверы периферийных устройств - программно обеспечивают согласованность работы этих устройств с процессором. К магистрали компьютера подключаются различные устройства (дисководы, монитор, клавиатура, мышь, принтер и др. ). Каждое устройство выполняет определенную функцию (ввод информации, хранение информации, вывод информации), при этом техническая реализация устройств существенно различается.
В состав операционной системы входят драйверы устройств, специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами, а также позволяют производить настройку некоторых параметров устройств. Каждому устройству соответствует свой драйвер.
При включении компьютера производится загрузка драйверов в оперативную память.
Пользователь имеет возможность вручную установить или переустановить драйверы.
4. Сервисные программы. В состав операционной системы входят также сервисные программы, или утилиты. Такие программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и так далее), выполнять операции с файлами (архивировать и так далее), работать в компьютерных сетях и так далее.
5. Управление файловой системой. Процесс работы компьютера в определенном смысле сводится к обмену файлами между устройствами. Файловой системой управляют программные модули (файловый менеджер).
6. Графический интерфейс. С графическим интерфейсом пользователь может вводить команды с помощью мыши, что упрощает его работу, тогда как в режиме командной строки необходимо вводить команды с помощью клавиатуры.
7. Сервисные программы. В состав операционной системы входят также сервисные программы, или утилиты. Такие программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и так далее), выполнять операции с файлами (архивировать и так далее), работать в компьютерных сетях и так далее.
8. Справочная система. Справочная система позволяет оперативно получить необходимую информацию как о функционировании операционной системы в целом, так и о работе ее отдельных модулей.
Загрузка операционной системы
Файлы операционной системы хранятся во внешней, долговременной памяти (на жестком, гибком или лазерном диске). Однако программы могут выполняться, только если они находятся в оперативной памяти, поэтому файлы операционной системы необходимо загрузить в оперативную память.
Диск (жесткий, гибкий или лазерный), на котором находятся файлы операционной системы и с которого производится ее загрузка, называется системным.
После включения компьютера производится загрузка операционной системы с системного диска в оперативную память. Загрузка должна выполняться в соответствии с программой загрузки. Однако для того чтобы компьютер выполнял какую-нибудь программу, эта программа должна уже находиться в оперативной памяти. Разрешение этого противоречия состоит в последовательной, поэтапной загрузке операционной системы.
В состав компьютера входит энергонезависимое постоянное запоминающее устройство (ПЗУ), содержащее программы тестирования компьютера и первого этапа загрузки операционной системы -- это BIOS (Basic Input/Output System -- базовая система ввода/вывода).
После включения питания компьютера или нажатия кнопки Reset на системном блоке компьютера или одновременного нажатия комбинации клавиш {Ctrl + Alt + Del} на клавиатуре процессор начинает выполнение программы самотестирования компьютера POST (Power - ON Self Test). Производится тестирование работоспособности процессора, памяти и других аппаратных средств компьютера.
В процессе тестирования сначала могут выдаваться диагностические сообщения в виде различных последовательностей коротких и длинных звуковых сигналов (например, 1 длинный и 3 коротких -- не подключен монитор, 5 коротких -- ошибка процессора и так далее).
После успешной инициализации видеокарты краткие диагностические сообщения выводятся на экран монитора.
Для установки правильной даты и времени, а также внесения изменений в конфигурацию аппаратных средств компьютера в процессе выполнения самотестирования необходимо нажать клавишу {Del}. Загрузится системная утилита BIOS Setup, имеющая интерфейс в виде системы иерархических меню. Пользователь может установить новые параметры конфигурации компьютера и запомнить их в специальной микросхеме памяти, которая при выключенном компьютере питается от батарейки, установленной на системной плате. В случае выхода из строя батарейки конфигурационные параметры теряются, и компьютер перестает нормально загружаться.
После проведения самотестирования специальная программа, содержащаяся в BIOS, начинает поиск загрузчика операционной системы. Происходит поочередное обращение к имеющимся в компьютере дискам (гибким, жестким, CD - ROM) и поиск на определенном месте наличия специальной программы Master Boot (программы-загрузчика операционной системы).
Если диск системный и программа-загрузчик оказывается на месте, то она загружается в оперативную память и ей передается управление работой компьютера. Программа ищет файлы операционной системы на системном диске и загружает их в оперативную память в качестве программных модулей.
Если системные диски в компьютере отсутствуют, на экране монитора появляется сообщение "Non system disk", и компьютер "зависает", то есть загрузка операционной системы прекращается и компьютер остается неработоспособным.
После окончания загрузки операционной системы управление передается командному процессору. В случае использования интерфейса командной строки на экране появляется приглашение системы к вводу команд. Приглашение представляет собой последовательность символов, сообщающих о текущем диске и каталоге. Например, если загрузка операционной системы была произведена с диска С:, а операционная система была установлена в каталог WINDOWS, то появится приглашение:
C:\ WINDOWS >
В случае загрузки графического интерфейса операционной системы команды могут вводиться с помощью мыши.
Вся дальнейшая работа на компьютере происходит под контролем и управлением операционной системы.
Виды программ для компьютера.
Программное обеспечение - совокупность программных средств для обеспечения нормальной работы вычислительной системы, подразделяется на общее и прикладное программное обеспечение.
Общее программное обеспечение:
1. Операционная система - комплекс программ, обеспечивающий управление компьютером как единым целым, его взаимодействие с окружающей средой (человеком, прикладными программами, другими системами).
Схему упрощенной логической структуры компьютера можно представить следующим образом:
Даже в своем историческом развитии операционные системы зародились именно как набор программ и библиотек для управления операциями ввода и вывода.
Этими достаточно универсальными программами далее пользовались остальные программисты, которым уже не нужно было ломать голову как запрограммировать считывание данных с дискеты или вывод текста на принтер. Они просто вызывали функцию из подключенной библиотеки, а она делала всю работу (в ней уже был заложен код работы с физическими устройствами).
2. Системы программирования включают в себя язык программирования, средства для удобства редактирования текстов программ, а также методы отладки программ и различные сервисные функции для облегчения труда программиста (например интерфейс (interface)).
Язык программирования - это совокупность набора символов (алфавита) системы, правил пользования (синтаксис) и истолкования конструкций из символов (семантика) для задания алгоритмов с использованием символов естественного языка.
3. Программы технического обслуживания предназначены для нормализации работы компьютера, периферийных устройств, форматирования и восстановления дисков, также к ним относятся антивирусные программы и другие средства, используемые инженерами по эксплуатации компьютерной техники.
Прикладное программное обеспечение.
1. Системы управления базами данных (СУБД) - специальные программные продукты для создания и работы с базами данных. Базы данных - это интегрированный и структурированный набор данных, относящихся к какой-либо области или задаче. База данных в том или ином виде - неотъемлемая часть большинства практических задач, в первую очередь - информационно-поисковых систем. Базы данных подразделяют на:
- реляционные - отношения между данными построены по принципу "один к одному", когда одна запись может быть связана только с одной записью. Форма представления данных в виде таблицы;
- иерархические - отношения между данными построены по принципу "один к многим", когда одна запись взаимосвязана со многими другими. Форма представления - в виде дерева;
- сетевые - принцип организации "многие ко многим", когда одна и та же запись может входить в отношения со многими другими записями в различных вариантах. Форма представления данных в виде графа.
2. Системы искусственного интеллекта - раздел информатики, занимающийся вопросами имитации мышления человека с помощью компьютера. Проблемы искусственного интеллекта:
- способы формального описания знания и хранения их в компьютере;
- строение моделей умозаключений человека в процессе решения им практических и теоретических задач;
- возможность общения "человек - компьютер" на естественном языке;
- возможность самоорганизации и самообучения систем искусственного интеллекта.
Экспертные системы - это системы искусственного интеллекта, созданные для решения задач на основе возможностей компьютера, знаний и опыта квалифицированных специалистов; представляют собой программу для компьютера, с помощью которой возможно получить приемлемое решение в ситуации, когда формальных, абсолютно точных решений получить нельзя (диагностика заболеваний, поиск полезных ископаемых, педагогика, психология, политика).
3. Системы автоматического проектирования (САПР) - комплекс технических и программных средств, позволяющих создавать всю необходимую конструкторскую и технологическую документацию на отдельные изделия, здания, сооружения.
4. Системы электронного документооборота, включающие в себя:
- системы управления документами, которые обеспечивают интеграцию с приложениями, хранение документов, осуществляют поиск документов по атрибутной или полнотекстовой индексации;
- системы массового ввода документов, которые позволяют осуществлять ввод с клавиатуры и сканирование, включающее в себя чистку, подготовку к распознаванию, выравнивание изображений и распознавание, которое может быть оптическим или интеллектуальным;
- системы автоматизации деловых процессов, предназначенные для моделирования деятельности каждого сотрудника, работающего с электронным документооборотом.
5. Информационное хранилище - это автоматизированная система, которая собирает данные из существующих баз и внешних источников, формирует, хранит и эксплуатирует информацию как единую.
6. Геоинформационная система - это информационная система, обеспечивающая сбор, хранение, обработку, доступ, отображение и расположение пространственно-координатных данных.
Средства использования
1. Электронные таблицы представляют собой прямоугольный бланк произвольной формы и размера, отображенный на экране ЭВМ. Причем каждая ячейка этого бланка может хранить не только видимое или невидимое значение величины, но и формулу или целую программу для ее расчета; активизация программы в ячейках может происходить автоматически или по какому-либо событию.
2. Графический редактор - комплекс программ, направленный на обработку изображений компьютерной графики. Графика может быть различных видов:
- коммерческая (диаграммы, графики), чаще всего встроена в электронные таблицы;
- иллюстративная (оформление книг, журналов, создание фильмов);
- научная (трехмерное изображение объектов, визуализация научных опытов, графики функций, решение систем уравнений, моделирование экспериментов);
- когнитивная, позволяющая образно представить различные формулы и закономерности для доказательства сложных теорем, открывает новые возможности для познания законов функционирования сознания.
3. Текстовый редактор - комплекс программ, предназначенный для ввода с клавиатуры текста и дальнейшего редактирования (правка, копирование, создание списков, вставка рисунков, проверка грамотности, нумерация страниц, списка литературы, вывод на печать и другое).
4. Электронная почта - специальный пакет программ для хранения и пересылки сообщений между пользователями ЭВМ.
5. Электронный офис - интегрированный пакет программ, включающий в себя текстовый редактор, электронные таблицы, системы управления базами данных, средства коммуникации, язык программирования, графический редактор и др.
6. Видеоконференция - сетевая технология, позволяющая участвовать в дискуссии одновременно сразу нескольким пользователям и видеть на мониторе своего компьютера взявшего слово участника.
7. Система групповой работы объединяет средства коллективной работы прикладных приложений с электронной почтой, настольными и офисными приложениями, управление электронным документооборотом, планирование, управлением заданиями (моделирование деловых процессов), календарным планированием.
8. Корпоративные информационные системы - это автоматизированные системы управления крупными, территориально рассредоточенными предприятиями, имеющими несколько уровней управления, построенные посредством новейших информационных технологий.
Данный список не может быть полным и окончательным. К прикладным программным средствам использования можно отнести игровые и обучающие программы, различные видеотренажеры, программы цифровой обработки звука и т. д.
2. Защита информации от несанкционированного доступа
Необходимость защиты. Криптографические методы защиты.
Защита информации от компьютерных вирусов.
Защита информации - это деятельность по предотвращению утраты и утечки защищаемой информации. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Информационная безопасность дает гарантию того, что достигаются следующие цели:
# конфиденциальность критической информации;
# целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
# доступность информации, когда она нужна;
# учет всех процессов, связанных с информацией.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами. Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.
Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1-7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.
Существует четыре уровня защиты компьютерных и информационных ресурсов:
v предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии;
v обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
v ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;
v восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.
Меры защиты информационной безопасности компьютерных систем.
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
- законодательный: законы, нормативные акты, стандарты и т. п.;
Размещено на http://www.allbest.ru/
- Размещено на http://www.allbest.ru/
административный: действия общего характера, предпринимаемые руководством организации;
- процедурный: конкретные меры безопасности, имеющие дело с людьми;
- программно-технический: конкретные техРазмещено на http://www.allbest.ru/
нические меры.
Организационные меры защиты информации:
Ш ограничение доступа к помещениям, где информация содержится и обрабатывается;
Ш допуск только проверенных лиц к конфиденциальной информации;
Ш хранение информации в закрытых для посторонних сейфах;
Ш блокировка просмотра содержания обрабатываемых материалов;
Ш криптографическая защита при передаче каналами связи;
Ш своевременное уничтожение остаточной информации.
Организационно-технические меры защиты информации:
Ш организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию;
Ш установка кодовых замков;
Ш использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения;
Ш уничтожение информации при списании или отправки компьютера в ремонт;
Ш минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием;
Ш экранирования помещений обработки данных.
Технические средства защиты информации предполагают внедрение систем охраны помещений с помощью экранирования и организации контрольно-пропускных систем на территории предприятия. Технические меры защиты информационных сетей реализуются на основе ограничения доступа с помощью:
Ш контроля доступа к памяти компьютера;
Ш блокировки данных с помощью ввода ключей;
Ш ввод системы контрольных битов с целью идентификации и пр.
Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.
Защита пароля. Следующие правила полезны для защиты пароля:
· нельзя делится своим паролем ни с кем;
· пароль должен быть трудно угадываемым;
· для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;
· не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
· предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
· пароль не должен отображаться на экране компьютера при его вводе;
· пароли должны отсутствовать в распечатках;
· нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;
· пароль нужно периодически менять и делать это не по графику;
· на должности администратора паролей должен быть самый надежный человек;
· не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;
· когда сотрудник увольняется, необходимо сменить пароль;
· сотрудники должны расписываться за получение паролей.
Процедуры авторизации. В организации должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.
Должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.
Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.
Защита данных от перехвата. Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования.
Иные технические меры защиты информации, выделенные в отдельную группу, основываются на работе программ, обнаруживающих нарушения в реальном времени. Такие программы подают специальный сигнал, регистрируя неправомерные действия, собирают информацию о характере нарушений, контролируют доступ к информации и т.д.
Также проводят регистрацию работы систем путем создания специальных дневников и протоколов, фиксирующих действия, имеющих отношение к защите информации и проверяют работоспособность действующих программных и аппаратных мер защиты.
Криптографические методы защиты
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
§ |
Название раздела |
Суть использования |
||
1 |
Симметричные криптосистемы. |
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. |
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный |
|
2 |
Криптосистемы с открытым ключом |
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. |
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов |
|
3 |
Электронная подпись |
Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. |
||
4 |
Управление ключами |
Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. |
Управление ключами - информационный процесс, включающий в себя три элемента: # генерацию ключей; # накопление ключей; # распределение ключей. |
К средствам криптографической защиты информации относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:
x защиты информации при ее обработке, хранении и передаче;
x обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов цифровой подписи) при ее обработке, хранении и передаче по транспортной среде автоматизированной системы;
x выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;
x выработки информации, используемой для защиты аутентифицирующих элементов защищенной системы при их выработке, хранении, обработке и передаче.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
v зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
v число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
v число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
v знание алгоритма шифрования не должно влиять на надежность защиты;
v незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
v структурные элементы алгоритма шифрования должны быть неизменными;
v дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
v длина шифрованного текста должна быть равной длине исходного текста;
v не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
v любой ключ из множества возможных должен обеспечивать надежную защиту информации;
v алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Таким образом, роль средств криптографической защиты информации в защищенной автоматизированной системе - преобразование объектов. В каждом конкретном случае указанное преобразование имеет особенности:
Так, процедура шифрования использует как входные параметры объект - открытый текст и объект - ключ, результатом преобразования является объект - шифрованный текст.
Процедура дешифрования использует как входные параметры - шифрованный текст и ключ. Процедура простановки электронной цифровой подписи использует как входные параметры объект - сообщение и объект - секретный ключ подписи, результатом работы цифровой подписи является объект - подпись, как правило, интегрированный в объект - сообщение.
Защита информации от компьютерных вирусов
Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользователей.
Компьютерным вирусам характерны определенные стадии существования: операционный компьютер криптографический антивирусный
† пассивная стадия, в которой вирус никаких действий не предпринимает;
† стадия размножения, когда вирус старается создать как можно больше своих копий;
† активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной компьютерной системе или компьютерной сети.
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей.
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и .com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ, вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ.
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя, для этой же цели, системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему.
Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера.
Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
Способы защиты от вирусов
Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникационные сети и съемные носители информации.
Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым экраном (брандмауэром), принимающим пакеты из сети только от надежных источников, рекомендуется проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных источников, удалять не читая.
Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.
Для обнаружения и удаления компьютерных вирусов разработано много различных программ, которые можно разделить на детекторы, ревизоры, фильтры, доктора и вакцины.
Детекторы осуществляют поиск компьютерных вирусов в памяти и при обнаружении сообщают об этом пользователю.
Ревизоры выполняют значительно более сложные действия для обнаружения вирусов. Они запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых параметров ревизоры сообщают об этом пользователю.
Фильтры выполняют выявление подозрительных процедур, например, коррекция исполняемых программ, изменение загрузочных записей диска, изменение атрибутов или размеров файлов и др. При обнаружении подобных процедур фильтры запрашивают пользователя о правомерности их выполнения.
Доктора являются самым распространенным типом антивирусных программ. Эти программы не только обнаруживают, но и удаляют вирусный код из файла, а также "лечат" саму программу. Доктора способны обнаружить и удалить только известные им вирусы, поэтому их необходимо периодически (обычно раз в месяц) обновлять.
Вакцины - это антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой-вирусом уже зараженным и поэтому вирус не внедряется.
Современные антивирусные решения обладают всеми означенными механизмами и постоянно добавляют новые средства борьбы с вредоносными программами.
Антивирусные средства
Антивирусы (антивирусные программы) - это специальные программы, разработанные для обнаружения, лечения или уничтожения вирусов и нежелательных приложений или утилит, которые угрожают безопасности компьютера. Необходимость использования антивирусов очевидна - благодаря им, можно использовать все системные возможности компьютера, безопасно совершать финансовые операции, работать без боязни потерять данные в результате системного сбоя и просто проводить досуг в Интернете.
Условно-бесплатные антивирусы - это коммерческие версии антивирусных программ. Другими словами - платные антивирусные программы. Однако перед приобретением такой версии, компания-разработчик предлагает каждому пользователю ознакомиться с возможностями программы, скачав демо-версию антивируса. Срок действия демо-версии, как правило, составляет 30 дней, по истечению которых программу придется любо деинсталлировать, либо приобрести коммерческий вариант.
Бесплатные антивирусы - это доступные каждому антивирусные программы, которые включают набор лишь наиболее востребованных антивирусных инструментов. Обычно бесплатные антивирусы предлагают крупные компании-поставщики антивирусных решений для продвижения более мощных коммерческих версий антивируса.
Бесплатные программы, как правило, предназначены для частного использования. В том случае, когда пользователь не посещает подозрительные сайты (например, сайты с пиратским видео или эротического содержания), защита, предусмотренная бесплатным антивирусом, будет оптимальна. Наиболее популярными версиями бесплатных антивирусных программ являются антивирусные приложения, которые чаще работают по требованию пользователя. Это могут быть программы-сканеры, антишпионы, сетевые экраны (фаерволы или брандмауэры) и так далее.
Тем не менее ни один антивирус не способен гарантировать стопроцентную безопасность компьютера. Именно поэтому, разработчики рекомендуют периодически проводить дополнительное сканирование операционной системы, а также использовать специальные (чаще всего бесплатные) антивирусные приложения, которые могут стать дополнительным элементом защиты вашего компьютера.
Среди наиболее популярных антивирусных пакетов у российских пользователей можно выделить программы: Norton Antivirus, Антивирус Касперского и Dr.Web.
Антивирусные средства
Антивирусы (антивирусные программы) - это специальные программы, разработанные для обнаружения, лечения или уничтожения вирусов и нежелательных приложений или утилит, которые угрожают безопасности компьютера. Необходимость использования антивирусов очевидна - благодаря им, можно использовать все системные возможности компьютера, безопасно совершать финансовые операции, работать без боязни потерять данные в результате системного сбоя и просто проводить досуг в Интернете.
Условно-бесплатные антивирусы - это коммерческие версии антивирусных программ. Другими словами - платные антивирусные программы. Однако перед приобретением такой версии, компания-разработчик предлагает каждому пользователю ознакомиться с возможностями программы, скачав демо-версию антивируса. Срок действия демо-версии, как правило, составляет 30 дней, по истечению которых программу придется любо деинсталлировать, либо приобрести коммерческий вариант.
Бесплатные антивирусы - это доступные каждому антивирусные программы, которые включают набор лишь наиболее востребованных антивирусных инструментов. Обычно бесплатные антивирусы предлагают крупные компании-поставщики антивирусных решений для продвижения более мощных коммерческих версий антивируса.
Список использованной литературы
1. antivirus-software.ru - "Выбери себе антивирус. Будь защищенным"
2. emf.ulstu.ru - 8. Защита информации
3. examens.ru - "Операционная система компьютера (назначение, состав, загрузка)"
4. klyaksa.net - Назначение и состав операционной системы компьютера. Загрузка компьютера.
5. mob.ua - "словарь терминов"
6. OSys.ru - operating systems "операционные системы"
7. postupim.ru - сообщество школьников, выпускников, абитуриентов - "Операционная система компьютера (назначение, состав, загрузка"
8. progs-maker.narod.ru - Брюс Шнайер, Прикладная криптография 2-е издание
Размещено на Allbest.ru
Подобные документы
Понятие компьютерных вирусов, их виды и классификация. Основные признаки заражения компьютера. Антивирус Касперского, Dr.Web CureIt, Nod32, Avast, Norton AntiVirus, Panda, McAfee, Avira Free Antivirus, ADinf32, NANO Антивирус, 360 Total Security.
презентация [2,8 M], добавлен 14.05.2016Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.
реферат [23,7 K], добавлен 08.01.2011Основы антивирусной защиты информации. Проверка компьютера на наличие вирусов, шпионских программ с помощью антивирусного сканера Kaspersky AntiVirus. Портативные антивирусные программы для внешних носителей информации (USB flash и внешние жесткие диски).
курсовая работа [187,2 K], добавлен 26.10.2013Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.
курсовая работа [45,5 K], добавлен 26.10.2015Понятие о компьютерных вирусах, их виды, основные методы определения. Классификация антивирусных программных средств и их сравнительный анализ. Суть Антивируса Касперского, Doctor Web, Norton AntiVirus Professional Edition, NOD 32 Antivirus System.
отчет по практике [988,5 K], добавлен 07.04.2010История развития вирусов и антивирусов. Классификация антивирусных программ. Методы работы антивирусных программ. Другие методы работы антивирусных программ. Сравнение антивирусов: SymantecNortonAntivirus 2005; антивирус Касперского Personal; DoctorWeb.
реферат [28,8 K], добавлен 22.06.2019Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016