Контрольная работа по "Коммуникации и СМИ"

Автор работы: Пользователь скрыл имя, 30 Июня 2013 в 15:23, контрольная работа

Описание работы

(ИТ, от англ. information technology, IT) — широкий класс дисциплин и областей деятельности, относящихся к технологиям создания, сохранения, управления и обработки данных, в том числе с применением вычислительной техники. В последнее время под информационными технологиями чаще всего понимают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для создания, хранения, обработки, ограничения к передаче и получению информации. Специалистов по компьютерной технике и программированию часто называют ИТ-специалистами.

Содержание работы

Информация и информационные технологии.
Центральный процессор, системные шины.
Операционная система, система управления работой пользователей, командные языки; организация личного и корпоративного информационного обеспечения.
Текстовые редакторы.
Классификация и формы представления моделей.
Объектно-ориентированное программирование.
Структуры и типы данных языка программирования.
Объекты баз данных.
Компьютерные коммуникации и коммуникационное оборудование.
Методы защиты информации. Организационные меры защиты информации.

Файлы: 1 файл

информатика закл.docx

— 206.08 Кб (Скачать файл)

 

Коммуникационное  оборудование: мосты, маршрутизаторы и  шлюзы в локальной вычислительной сети - это, как правило, выделенные компьютеры со специальным программным  обеспечением.

 

Трансиверы или приемопередатчики  – это аппаратные устройства, служащие для двунаправленной передачи между  адаптером и сетевым кабелем  или двумя сегментами кабеля.

 Основной функцией трансивера  является усиление сигналов. Трансиверы  применяются и в качестве конверторов  для преобразование электрических  сигналов в другие виды сигналов (оптические или радиосигналы) с  целью использования других сред  передачи информации.

Концентраторы – это аппаратные устройства множественного доступа, которые объединяют в одной  точке отдельные физические отрезки  кабеля, образуют общую среду передачи данных или физические сегменты сети.

Коммутаторы - это программно – аппаратные устройства, которые делят общую среду  передачи данных на логические сегменты. Логический сегмент образуется путем  объединения нескольких физических сегментов с помощью концентраторов. Каждый логический сегмент подключается к отдельному порту коммутатора.

Мосты – это  программно – аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой  или несколько частей одной и  той же сети, работающих с разными  протоколами. Мосты предназначены  для логической структуризации сети или для соединения в основном идентичных сетей, имеющих некоторые  физические различия. Мост изолирует  трафик одной части сети от трафика  другой части, повышая общую производительность передачи данных.

Маршрутизаторы -это коммуникационное оборудование, которое обеспечивает выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы. Маршрутизаторы применяют только для связи однородных сетей и в разветвленных сетях, имеющих несколько параллельных маршрутов. Маршрутизаторами и программными модулями сетевой операционной системы реализуются функции сетевого уровня.

 

 

 

Шлюзы – это коммуникационное оборудование (например, компьютер), служащее для объединения разнородных сетей с различными протоколами обмена. Шлюзы полностью преобразовывают весь поток данных, включая коды, форматы, методы управления и т.д.

 

 

 

10.Методы защиты информации. Организационные меры защиты информации.

 

Методы обеспечения безопасности информации в ИС:

·   препятствие;

·   управление доступом;

·   механизмы шифрования;

·   противодействие атакам вредоносных программ;

·   регламентация;

·   принуждение;

·   побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие  функции зашиты:

·    идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

·    опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

·    проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); 

·    разрешение и создание условий работы в пределах установленного регламента;

·    регистрацию (протоколирование) обращений к защищаемым ресурсам;

·    реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

 

Противодействие атакам вредоносных  программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

 

 

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств  подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

 

 

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Технологии обеспечения безопасности:

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный – на внутримашинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется  программно-аппаратными методами и  технологическими приемами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные  идентификаторы, электронную подпись, средства кодирования, декодирования  данных. Для кодирования, декодирования  данных, программ и электронной подписи  используются криптографические методы. Например, в США применяется криптографический  стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware.

 

Средства защиты аналогичны, по словам специалистов, дверному замку. Замки  взламываются, но никто не убирает  их с двери, оставив квартиру открытой.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.

Безопасность обработки данных зависит от безопасности использования  компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.

В настоящее время в США разработан стандарт оценок безопасности компьютерных систем – критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:

·     требования к проведению политики безопасности – security policy;

·     ведение учета использования компьютерных систем – accounts;

·     доверие к компьютерным системам;

·     требования к документации.


 

Требования  к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределенным вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования  к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только  после оценки безопасности компьютерной системы она может поступить  на рынок.

Во  время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так  же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:

1. Входной контроль нового программного  обеспечения или дискеты, который  осуществляется группой специально  подобранных детекторов, ревизоров  и фильтров. Например, в состав  группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.

2. Сегментация жесткого диска. При  этом отдельным разделам диска  присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.

3. Систематическое использование  резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.

4. Архивирование. Ему подлежат и  системные, и прикладные программы.  Если один компьютер используется  несколькими пользователями, то  желательно ежедневное архивирование.  Для архивирования можно использовать PKZIP и др.

Эффективность программных средств защиты зависит  от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

·     общее регулирование доступа, включающее систему паролей и сегментацию винчестера;

·     обучение персонала технологии защиты;

·     обеспечение физической безопасности компьютера и магнитных носителей;

·     выработка правил архивирования;

·     хранение отдельных файлов в шифрованном виде;

·     создание плана восстановления винчестера и испорченной информации.

Целевые платформы антивирусного ПО


На данный момент антивирусное программное  обеспечение разрабатывается, в  основном, для ОС семейства Windows от компании Microsoft, что вызвано большим количеством  вредоносных программ именно под  эту платформу (а это, в свою очередь, вызвано большой популярностью  этой ОС, так же, как и большим  количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят  продукты и для других операционных систем, таких, к примеру, как Linux и Mac OS X. Это вызвано началом распространения  компьютерных вирусов и под эти  платформы, хотя UNIX-подобные системы  традиционно пользуются репутацией более устойчивых к воздействию  вредоносных программ. Например, известное  видео «Mac or PC» показывает шуточное преимущество Mac OS над Windows и большим  антивирусным иммунитетом Mac OS по сравнению  с Windows.

Помимо ОС для настольных компьютеров  и ноутбуков, также существуют платформы  и для мобильных устройств, такие, как Windows Mobile, Symbian, Apple iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств  на данных ОС также подвержены риску  заражения вредоносным программным  обеспечением, поэтому некоторые  разработчики антивирусных программ выпускают  продукты и для таких устройств.

Классификация антивирусных продуктов


Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые  платформы.

По используемым технологиям антивирусной защиты:

  • Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
  • Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
  • Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

  • Антивирусные продукты для ОС семейства Windows
  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)
  • Антивирусные продукты для ОС семейства MacOS
  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)

Антивирусные продукты для корпоративных  пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций
  • Антивирусные продукты для защиты файловых и терминальных серверов
  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов
  • Антивирусные продукты для защиты серверов виртуализации
  • и т. д.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Информация о работе Контрольная работа по "Коммуникации и СМИ"