Компьютерная безопасность

Проблема защиты информации от несанкционированного доступа. Компьютерная преступность в России. Особенности государственной службы по защите компьютеров. Системы архивирования и дублирования информации. Изучение основных информационно-поисковых систем.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 22.11.2014
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской федерации

Государственное образовательное учреждение

высшего профессионального образования

«Тихоокеанский государственный университет»

Кафедра «Прикладная математика и информатика»

Контрольная работа

Информатика

Компьютерная безопасность

Выполнила студентка

заочного обучения

Александрова А.А.

Хабаровск 2014

Оглавление

1. Теоретическая часть

2. Табличный процессор MS Excel

3. Информационно-поисковые системы

Список используемой литературы

1. Теоретическая часть

защита несанкционированный компьютерный поисковый

Компьютерная безопасность на сегодняшний день так же важна, как и личная безопасность. Мы имеем дело с компьютерами в офисах, в банках, магазинах, дома. С ростом числа так называемых компьютерных преступлений повышается и необходимость в соблюдении правил компьютерной безопасности.

Современный уровень развития различных компьютерных технологий дал преступникам в руки очень мощный и в то же время простой инструментарий, с помощью которого «хакнуть» чей-нибудь персональный компьютер не составит труда даже школьнику. Поэтому на сегодняшний день компьютерная безопасность актуальна и для обычных рядовых пользователей.

Кому может понадобиться мой компьютер? - спросите Вы - На нем же нет ни государственных секретов, ни доступа к миллиардам долларов. На самом деле, «взломанный» компьютер может таить серьезную угрозу. К примеру, злоумышленники легко могут использовать Ваш ПК для DDoS-атак - Вы и не заметите, как Ваш интернет-трафик «съест» последние деньги со счета.

Ваш компьютер - хранилище различной информации, среди которой наверняка найдется важная для Вас. Усилиями компьютерных вирусов все эти данные могут быть навсегда утеряны для Вас, а это уже серьезная проблема.

Поэтому всегда необходимо помнить о компьютерной безопасности и стараться всеми мерами ее обеспечивать. Помните, что предотвратить компьютерную угрозу всегда проще, чем устранять ее последствия.

Компьютерная преступность

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2. Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски и дискеты. При этом он нарушает нормальное функционирование компьютера.

Каждый вирус совместим лишь с программами определённого типа. Сегодня различают следующие типы вирусов:

- операционные, заражающие операционную систему;

- прикладные, заражающие прикладные или системные программы;

- компиляторные, заражающие объектную библиотеку компилятора;

- драйверные, заражающие драйверы локальной сети.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

5. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них:

- технические,

- организационные,

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

Защита данных в компьютерных сетях

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:

1. Сбои оборудования:

2. Потери информации из-за некорректной работы персонального оборудования (ПО):

3. Потери, связанные с несанкционированным доступом:

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей:

В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

- административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

2.2. Физическая защита данных

2.2.1. Кабельная система

Кабельная система остается главной "ахиллесовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

2.2.2. Системы электроснабжения

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

2.2.3. Системы архивирования и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

2.2.4. Защита от стихийных бедствий

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

2.3. Программные и программно-аппаратные методы защиты

2.3.1. Защита от компьютерных вирусов

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

2.3.2. Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль+идентификация пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против "перехвата" пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

2.3.3. Защита информации при удаленном доступе

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум или нескольким линиям, что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки "перехваченных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от "хакеров", вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосетях некоторых компаний информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.

3. Компьютерная безопасность, компьютерная преступность и государственная служба

На данном этапе нашей жизни происходит массовое (тотальное) осознание и понимание того, что гос. службе должно уделяться не малое значение, чего нельзя сказать о времени до 1992 года. Например, с 1992 года начала активно развиваться наука о государственном и муниципальном управлении, впервые введена специальность "Государственное и муниципальное управление". До этого момента подготовка кадров осуществлялась узкопрофильно и исследования в области государственного и муниципального управления, как таковые, не велись.

Поскольку в наш век развиваются и постоянно улучшаются средства обработки, хранения информации и обмена ей - это не могло не коснуться государства. Если взять различные сферы этого политического образования: правоохранительную, финансовую, образовательную, то здесь, по большому счету, во всех крупных учреждениях используются ЭВМ различных модификаций, а также многие другие атрибуты информационных технологий.

В связи с этим проблемы компьютерной безопасности и компьютерной преступности прочно и глубоко внедряются в государственную службу. Практически каждый человек, будь то управляющий или подчинённый, находящийся на попечительстве у государства, должен знать и, по крайней мере, иметь представление о том, что такое компьютер и "с чем его едят". Ведь передача данных по сети или простейшая обработка информации, по средствам специально написанных для этого программ, не может осуществляться людьми, знающими об ЭВМ только то, что это монитор, клавиатура и "мышка".

2. Табличный процессор MS Excel

1. Создать таблицу и заполнить ее данными, в расчетных графах использовать формулы MS Excel.

2. Рассчитать следующие показатели:

1) Общее число преступлений по каждому населенному пункту;

2) Долю квартирных краж в общем числе преступлений, в процентах;

3) Суммарные значения показателей по видам преступлений в графах 2, 3, 4, 5;

4) Средний показатель доли квартирных краж в общем числе преступлений (гр.6).

3. Таблица с результатами вычислений в режиме отображения формул

1. 4. С помощью Автофильтра получите следующую информацию:

1) В каком населенном пункте количество мелких хулиганств был максимальным

2) В каких населенных пунктах показатель общего числа преступлений был от 300 до 1000

3) В каких населенных пунктах доля квартирных краж составляла более 50% от общего числа преступлений

4) Определить населенный пункт с наименьшим общим количеством преступлений

С помощью Мастера диаграмм построить следующие типы диаграмм:

5) График количества совершенных краж по всем населенным пунктам

6) Круговую диаграмму общего числа различных преступлений во всех районах и населенных пунктах

3. Информационно-поисковые системы

1. Запустить любой доступный браузер (Googl Chrome);

2. Открыть в браузере Web-страницу любой русскоязычной поисковой системы (Yandex);

3. Поместить копию экрана в документ MS Word;

4. С помощью тематического поиска найдите раздел, содержащий ссылку на ресурс, указанный в варианте (зад. 4.1, табл.5.);

5. Скопируйте в MS Word страницу со ссылкой на ресурс, указанный в варианте задания;

6. Откройте страницу с ресурсом , ознакомьтесь с ее содержанием. Скопируйте первую страницу ресурса в MS Word.

7. Вернитесь на стартовую страницу поисковой системы. Для составления и выполнения сложных запросов в поисковых системах используется поисковый язык. Ознакомьтесь с синтаксисом языка запросов. Для этого, если используете поисковую систему Yandex, перейдите по ссылкам: Расширенный поиск > Формальное описание. Если вы используете поисковую систему Rambler, то щелкните по гиперссылке Помощь в правом верхнем углу страницы.

8. Составьте запрос (сделайте копию окна с введенным запросом в MS Word) и найдите с помощью поискового указателя ссылки на Web-страницы, на которых рассматривается вопрос указаний в варианте (зад.4.2, табл.6).

9. Скопируйте в MS Word название и несколько абзацев текста документа, содержание которого, на Ваш взгляд наиболее точно соответствует формулировке задания.

Статья 41. Заключение брачного договора

1. Брачный договор может быть заключен как до государственной регистрации заключения брака, так и в любое время в период брака.

Брачный договор, заключенный до государственной регистрации заключения брака, вступает в силу со дня государственной регистрации заключения брака.

2. Брачный договор заключается в письменной форме и подлежит нотариальному удостоверению.

Комментарий к статье 41

1. Квалификация брачного договора в качестве одного из гражданско-правовых договоров (см. комментарий к ст. 40 СК) позволяет сделать важный практический вывод: поскольку это не противоречит нормам СК РФ и существу семейных отношений, постольку к брачному договору применяются нормы гражданского законодательства о сделках, исполнении обязательств и т.д. Это в полной мере относится и к заключению брачного договора.

2. Договор между супругами должен заключаться в соответствии с нормами гражданского законодательства, обеспечивающими свободу договора (ст. 421 ГК). Супруги либо будущие супруги вправе (но не обязаны) заключить брачный договор. Понуждение к заключению договора не допускается (п. 1 ст. 421 ГК). Условия брачного договора определяются по усмотрению сторон (п. 4 ст. 421 ГК). Однако договор должен соответствовать обязательным для сторон правилам, установленным законом и иным правовым актом (императивными нормами), действующим в момент его заключения (ст. 422 ГК).

Список используемых источников

1. А. В. Соколов, В. Ф. Шаньгин «Защита информации в распределенных корпоративных сетях и системах», ДМК пресс,2010

2. В. В. Домарев «Защита информации и безопасности компьютерных систем, 2009

3. В. И. Громов «Энциклопедия компьютерной безопасности», 2010

4. Кен Фейнштайн «Защита ПК от спама, вирусов, всплывающих окон и шпионских программ», 2012

5. В. А. Хорошко, А. А. Чекатков « Методы и средства защиты информации», 2010

6. Крис Касперски «Записки исследователя компьютерных вирусов», 2009

7. Додж М. Эффективная работа с Microsoft Excel 2000/ М. Додж, К. Стинсон. -СПб.:Питер, 2009

8. Информатика/ под ред. Проф. Н. В. Макаровой. - М.: «Финансы и статистика», 2009

9. Потапкин А. В. Модемы, Интернет, Е-Mail и все остальное/ А. В. Потапкин

10. Пятибратов А. П. Вычислительные системы, сети и технологии/ А. П. Пятибратов, Л.П. Гудыко.-М.: Финансы и статистика, 2011

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.