МОУ Покровская сош
РЕФЕРАТ
« Защита информации»
Ученица 9 класса
Гагарина Надежда
Руководитель элек-
тивного курса
«Информатика и
информационные
технологии»
Кулешова Ю. В.
2006
Содержание
1.
Защита доступа к компьютеру……………………………… 3
2.
Защита программ от нелегального копирования и использования………………………………………………..4
3.
Защита данных на дисках……………………………………5
4.
Защита информации в Интернете…………………………..6
5.
Литература……………………………………………………7
2
Защита информации
1. Защита доступа к компьютеру
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows
(при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко введение пароля. Вход по паролю может быть установлен в программе BLOS Setup
, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
3
2. Защита программ от нелегального копирования и использования
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов
на CD- ROM
. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-
ROM
, может использоваться специальная защита. На CD-ROM
может быть размещён программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключ
4
3. Защита данных на дисках
Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищён от несанкционированного доступа. Для них могут быть установлены определённые права доступа ( полный, только чтение, по паролю), причём права могут быть различными для различных пользователей.
Для обеспечения большей надёжности хранения данных на жёстких дисках используются RAID
- массивы (Redantant
Arrays
of
Independent
Disks
– избыточный массив независимых дисков). Несколько жёстких дисков подключается к специальному RAID
- контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
5
4. Защита информации в Интернете
Если компьютер подключён к Интернету, то в принципе любой пользователь, также подключённый к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет - сервером), то возможно санкционированное проникновение из Интернета в локальную сеть.
Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:
- загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX
или Java
- апплеты
, способные выполнять деструктивные действия на локальном компьютере;
- некоторые Web
- серверы размещают на локальном компьютере текстовые файлы cookie
, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
- с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интернетом с помощью брандмауэра(firewall-
межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
литература
• Бешенков С. А
., Ракитина Е. А.
Информатика. Системный курс. М.ЛБЗ. 2001.
• Гейн А. Г., Сенакосов А. И
. Справочник по информатике для школьников. – Екатеринбург: «У - Фактория», 2003.
• И. Г. Семакин, Л. Залогова, С. Русаков, Л. Шестакова
Информатика 7-9 классы. Базовый курс. Москва БИНОМ. Лаборатория знаний 2004.
• И. Семакин, Е. Хеннер
Информатика 10 класс. Москва БИНОМ. Лаборатория знаний 2003.
• И. Семакин, Е. Хеннер
Информатика 11 класс. Москва БИНОМ. Лаборатория знаний 2003.
• Н. Угринович
Информатика 7 класс. Базовый курс. Москва БИНОМ. Лаборатория знаний 2003.
• Н.Д. Угринович
Информатика и информационные технологии. Учебник для 10- 11 классов. БИНОМ. Лаборатория знаний, 2005.
• Фридланд А. Я
. Введение в информатику. Тула. 2002.
7