Смекни!
smekni.com

«Информатика и информационные технологии»

МОУ Покровская сош

РЕФЕРАТ

« Защита информации»

Ученица 9 класса

Гагарина Надежда

Руководитель элек-

тивного курса

«Информатика и

информационные

технологии»

Кулешова Ю. В.

2006

Содержание

1. Защита доступа к компьютеру……………………………… 3

2. Защита программ от нелегального копирования и использования………………………………………………..4

3. Защита данных на дисках……………………………………5

4. Защита информации в Интернете…………………………..6

5. Литература……………………………………………………7

2

Защита информации

1. Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко введение пароля. Вход по паролю может быть установлен в программе BLOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.


3

2. Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD- ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD- ROM, может использоваться специальная защита. На CD-ROM может быть размещён программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.


4

3. Защита данных на дисках

Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищён от несанкционированного доступа. Для них могут быть установлены определённые права доступа ( полный, только чтение, по паролю), причём права могут быть различными для различных пользователей.

Для обеспечения большей надёжности хранения данных на жёстких дисках используются RAID- массивы (Redantant Arrays of Independent Disks– избыточный массив независимых дисков). Несколько жёстких дисков подключается к специальному RAID- контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

5

4. Защита информации в Интернете

Если компьютер подключён к Интернету, то в принципе любой пользователь, также подключённый к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет - сервером), то возможно санкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

- загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java- апплеты, способные выполнять деструктивные действия на локальном компьютере;

- некоторые Web- серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

- с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интернетом с помощью брандмауэра(firewall- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

литература

Бешенков С. А., Ракитина Е. А. Информатика. Системный курс. М.ЛБЗ. 2001.

Гейн А. Г., Сенакосов А. И. Справочник по информатике для школьников. – Екатеринбург: «У - Фактория», 2003.

И. Г. Семакин, Л. Залогова, С. Русаков, Л. Шестакова Информатика 7-9 классы. Базовый курс. Москва БИНОМ. Лаборатория знаний 2004.

И. Семакин, Е. Хеннер Информатика 10 класс. Москва БИНОМ. Лаборатория знаний 2003.

И. Семакин, Е. Хеннер Информатика 11 класс. Москва БИНОМ. Лаборатория знаний 2003.

Н. Угринович Информатика 7 класс. Базовый курс. Москва БИНОМ. Лаборатория знаний 2003.

Н.Д. Угринович Информатика и информационные технологии. Учебник для 10- 11 классов. БИНОМ. Лаборатория знаний, 2005.

Фридланд А. Я. Введение в информатику. Тула. 2002.

7