Реферат: «Информатика и информационные технологии»
Название: «Информатика и информационные технологии» Раздел: Остальные рефераты Тип: реферат | ||
МОУ Покровская сош РЕФЕРАТ « Защита информации» Ученица 9 класса Гагарина Надежда Руководитель элек- тивного курса «Информатика и информационные технологии» Кулешова Ю. В. 2006 Содержание 1. Защита доступа к компьютеру……………………………… 3 2. Защита программ от нелегального копирования и использования………………………………………………..4 3. Защита данных на дисках……………………………………5 4. Защита информации в Интернете…………………………..6 5. Литература……………………………………………………7 2 Защита информации 1. Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко введение пароля. Вход по паролю может быть установлен в программе BLOS Setup , компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
3 2. Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами- производителями в форме дистрибутивов на CD- ROM . Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на CD- ROM , может использоваться специальная защита. На CD-ROM может быть размещён программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
4 3. Защита данных на дисках Каждый диск, папка и файл локального компьютера, а также компьютера, подключённого к локальной сети, может быть защищён от несанкционированного доступа. Для них могут быть установлены определённые права доступа ( полный, только чтение, по паролю), причём права могут быть различными для различных пользователей. Для обеспечения большей надёжности хранения данных на жёстких дисках используются RAID - массивы (Redantant Arrays of Independent Disks – избыточный массив независимых дисков). Несколько жёстких дисков подключается к специальному RAID - контроллёру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. 5 4. Защита информации в Интернете Если компьютер подключён к Интернету, то в принципе любой пользователь, также подключённый к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интернет - сервером), то возможно санкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: - загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java - апплеты , способные выполнять деструктивные действия на локальном компьютере; - некоторые Web - серверы размещают на локальном компьютере текстовые файлы cookie , используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; - с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интернетом с помощью брандмауэра(firewall- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть. литература • Бешенков С. А ., Ракитина Е. А. Информатика. Системный курс. М.ЛБЗ. 2001. • Гейн А. Г., Сенакосов А. И . Справочник по информатике для школьников. – Екатеринбург: «У - Фактория», 2003. • И. Г. Семакин, Л. Залогова, С. Русаков, Л. Шестакова Информатика 7-9 классы. Базовый курс. Москва БИНОМ. Лаборатория знаний 2004. • И. Семакин, Е. Хеннер Информатика 10 класс. Москва БИНОМ. Лаборатория знаний 2003. • И. Семакин, Е. Хеннер Информатика 11 класс. Москва БИНОМ. Лаборатория знаний 2003. • Н. Угринович Информатика 7 класс. Базовый курс. Москва БИНОМ. Лаборатория знаний 2003. • Н.Д. Угринович Информатика и информационные технологии. Учебник для 10- 11 классов. БИНОМ. Лаборатория знаний, 2005. • Фридланд А. Я . Введение в информатику. Тула. 2002. 7 |