Главная Случайная страница Категории: ДомЗдоровьеЗоологияРнформатикаРскусствоРскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиРкологияРРєРѕРЅРѕРјРёРєР°Рлектроника |
РџРѕРґ информационной безопасностью понимаютЗащита информации РџРѕ мероприятиям РїРѕ защите РѕС‚ несанкционированного доступа имеются РІ РІРёРґСѓ те, что связаны СЃ секретностью информации. Рљ РёС… числу относятся самые разнообразные СЃРїРѕСЃРѕР±С‹ защиты, начиная РѕС‚ простейших, РЅРѕ очень эффективных защит паролем РґРѕ использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа Рє секретной информации РІ РёС… РѕР±С…РѕРґ. Поэтому РѕСЃРѕР±РѕРµ внимание следует обращать РЅРµ столько РЅР° системы защиты, сколько РЅР° различные организационные РІРѕРїСЂРѕСЃС‹ – РїРѕРґР±РѕСЂ людей, допускаемых Рє секретной информации, тщательное соблюдение правил работы СЃ ней Рё С‚.Рґ. Вообще никакая система защиты информации РЅРµ обеспечивает 100% -РЅСЋ надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту РІ течение весьма продолжительного периода времени. Рными словами, система защиты информации должна быть такой, чтобы РЅР° ее взлом потребовалось больше времени, чем то время, которое эта информация должна оставаться секретной. Наиболее простым Рё универсальным СЃРїРѕСЃРѕР±РѕРј защиты информации является ее резервное дублирование. Компьютерный РІРёСЂСѓСЃ – небольшая программа, которая без ведома пользователя, приписывается себя Рє РґСЂСѓРіРёРј программам, проникает РЅР° РґРёСЃРє через приносимые РЅР° компьютер РґРёСЃРєРё или РїРѕ компьютерной сети, распространяется РЅР° нем Рё РїСЂРѕРёР·РІРѕРґРёС‚ какие-то вредные действия.
Защита информации РѕС‚ потерь Мероприятия РїРѕ защите РѕС‚ РІРёСЂСѓСЃРѕРІ: 1) Недопущение посторонних Рє компьютеру. 2) Рспользование только надежного обеспечения. 3) Отслеживание любых изменений РІ работе компьютера для возможного более быстрого обнаружения РІРёСЂСѓСЃР°. 4) Размещение наиболее ценной информации РЅР° защищенных РѕС‚ записи дисках. 5) Рспользование антивирусных программ для периодических проверок жесткого РґРёСЃРєР° Рё приносимых РЅР° компьютер дискет.
Мероприятия по защите от случайного удаления: 1) Аккуратность и внимательность при работе 2) Размещение наиболее ценной информации на защищенных от записи дисках 3) Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. 4) Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ.
Мероприятия по защите от сбоев в работе устройств: 1) периодическая проверка исправности оборудования (поверхность жесткого диска) при помощи специальных программ. (Norton Utilities, ScanDisk. Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены). 2) Периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа. При записи на диск части файла могут оказаться записанными в разных, удаленных друг от друга секторах диска, что связано с тем, что информация может быть записана только в свободные сектора. Для того, чтобы объединить эти фрагменты файлов и, тем самым уменьшить износ диска и затраты времени на считывание информации, следует периодически производить оптимизацию (дефрагментацию) диска при помощи соответствующих программ. 3) Наличие системного диска. Задание на СРС 1. Антивирусные средства защиты 2. Программы работы с дисками в среде Windows Задание на СРСП 1. Обеспечение информационной безопасности. Форма контроля – рефераты, 10 стр. Срок сдачи – на следующей неделе. Контрольные вопросы А) Для письменного контроля: 1. Под информационной безопасностью понимают … 2. Защита информации – это … 3. Что такое доступность? 4. Что такое конфиденциальность? 5. Что такое целостность информационных ресурсов? 6. Что такое компьютерные вирусы? 7. По каким признакам классифицируются компьютерные вирусы? 8. Дайте характеристику вирусам, передаваемым по сетям. 9. Чем отличаются резидентные и нерезидентные антивирусные программы? 10. На какие группы делятся вирусы по деструктивным возможностям и по структуре своих алгоритмов? 11. Какие вирусы считаются опасными? Б) Для компьютерного тестирования: Под информационной безопасностью понимают A) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера B) возможность за приемлемое время получить требуемую информационную услугу C) несанкционированный доступ к информации D) санкционированный доступ к информации Защита информации – это A) комплекс мероприятий, направленных на обеспечение информационной безопасности B) возможность за приемлемое время получить требуемую информационную услугу C) актуальность и непротиворечивость информации D) несанкционированный доступ к информации Доступность – это A) возможность за приемлемое время получить требуемую информационную услугу B) актуальность и непротиворечивость информации C) комплекс мероприятий, направленных на обеспечение информационной безопасности D) несанкционированный доступ к информации Конфиденциальность - это A) защита от несанкционированного доступа к информации B) возможность за приемлемое время получить требуемую информационную услугу C) комплекс мероприятий, направленных на обеспечение информационной безопасности D) несанкционированный доступ к информации Глоссарий
РЎРїРёСЃРѕРє литературы Основная литература: 1. Гуда Рђ.Рќ., Бутакова Рњ.Рђ., Нечитайло Рќ.Рњ., Чернов Рђ.Р’. Рнформатика. Общий РєСѓСЂСЃ: Учебник /РџРѕРґ ред. Академика Р РђРќ Р’.Р. Колесникова. – Рњ.: Рздательско-торговая корпорация «Дашков Рё К°»; Ростов РЅ/Р”: Наука-Пресс, 2007. – 400 СЃ. 2. Рнформатика. Базовый РєСѓСЂСЃ. 2-Рµ издание / РџРѕРґ ред. РЎ.Р’. Симоновича. – РЎРџР±.: Питер, 2006. – 640 СЃ.:РёР». Дополнительная литература: 3. РЎРјРёСЂРЅРѕРІ Рњ.РЎ. Лекции РїРѕ информатике. Рлектронный учебник HTML. Smitu.cef. spbstu.ru/for_students/infor_ka_lect/ 4. Майер Р .Р’. Рнформатика: Учебное РїРѕСЃРѕР±РёРµ. - Глазов: ГГПР, 2005.- 44 СЃ. e-mail: [email protected]
Защита информации РџРѕ мероприятиям РїРѕ защите РѕС‚ несанкционированного доступа имеются РІ РІРёРґСѓ те, что связаны СЃ секретностью информации. Рљ РёС… числу относятся самые разнообразные СЃРїРѕСЃРѕР±С‹ защиты, начиная РѕС‚ простейших, РЅРѕ очень эффективных защит паролем РґРѕ использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа Рє секретной информации РІ РёС… РѕР±С…РѕРґ. Поэтому РѕСЃРѕР±РѕРµ внимание следует обращать РЅРµ столько РЅР° системы защиты, сколько РЅР° различные организационные РІРѕРїСЂРѕСЃС‹ – РїРѕРґР±РѕСЂ людей, допускаемых Рє секретной информации, тщательное соблюдение правил работы СЃ ней Рё С‚.Рґ. Вообще никакая система защиты информации РЅРµ обеспечивает 100% -РЅСЋ надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту РІ течение весьма продолжительного периода времени. Рными словами, система защиты информации должна быть такой, чтобы РЅР° ее взлом потребовалось больше времени, чем то время, которое эта информация должна оставаться секретной. Наиболее простым Рё универсальным СЃРїРѕСЃРѕР±РѕРј защиты информации является ее резервное дублирование. Компьютерный РІРёСЂСѓСЃ – небольшая программа, которая без ведома пользователя, приписывается себя Рє РґСЂСѓРіРёРј программам, проникает РЅР° РґРёСЃРє через приносимые РЅР° компьютер РґРёСЃРєРё или РїРѕ компьютерной сети, распространяется РЅР° нем Рё РїСЂРѕРёР·РІРѕРґРёС‚ какие-то вредные действия.
Защита информации РѕС‚ потерь Мероприятия РїРѕ защите РѕС‚ РІРёСЂСѓСЃРѕРІ: 1) Недопущение посторонних Рє компьютеру. 2) Рспользование только надежного обеспечения. 3) Отслеживание любых изменений РІ работе компьютера для возможного более быстрого обнаружения РІРёСЂСѓСЃР°. 4) Размещение наиболее ценной информации РЅР° защищенных РѕС‚ записи дисках. 5) Рспользование антивирусных программ для периодических проверок жесткого РґРёСЃРєР° Рё приносимых РЅР° компьютер дискет.
Мероприятия по защите от случайного удаления: 1) Аккуратность и внимательность при работе 2) Размещение наиболее ценной информации на защищенных от записи дисках 3) Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. 4) Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ.
Мероприятия по защите от сбоев в работе устройств: 1) периодическая проверка исправности оборудования (поверхность жесткого диска) при помощи специальных программ. (Norton Utilities, ScanDisk. Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены). 2) Периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа. При записи на диск части файла могут оказаться записанными в разных, удаленных друг от друга секторах диска, что связано с тем, что информация может быть записана только в свободные сектора. Для того, чтобы объединить эти фрагменты файлов и, тем самым уменьшить износ диска и затраты времени на считывание информации, следует периодически производить оптимизацию (дефрагментацию) диска при помощи соответствующих программ. 3) Наличие системного диска. Задание на СРС 1. Антивирусные средства защиты 2. Программы работы с дисками в среде Windows Задание на СРСП 1. Обеспечение информационной безопасности. Форма контроля – рефераты, 10 стр. Срок сдачи – на следующей неделе. Контрольные вопросы А) Для письменного контроля: 1. Под информационной безопасностью понимают … 2. Защита информации – это … 3. Что такое доступность? 4. Что такое конфиденциальность? 5. Что такое целостность информационных ресурсов? 6. Что такое компьютерные вирусы? 7. По каким признакам классифицируются компьютерные вирусы? 8. Дайте характеристику вирусам, передаваемым по сетям. 9. Чем отличаются резидентные и нерезидентные антивирусные программы? 10. На какие группы делятся вирусы по деструктивным возможностям и по структуре своих алгоритмов? 11. Какие вирусы считаются опасными? Б) Для компьютерного тестирования: Под информационной безопасностью понимают A) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера B) возможность за приемлемое время получить требуемую информационную услугу C) несанкционированный доступ к информации D) санкционированный доступ к информации Защита информации – это A) комплекс мероприятий, направленных на обеспечение информационной безопасности B) возможность за приемлемое время получить требуемую информационную услугу C) актуальность и непротиворечивость информации D) несанкционированный доступ к информации Доступность – это A) возможность за приемлемое время получить требуемую информационную услугу B) актуальность и непротиворечивость информации C) комплекс мероприятий, направленных на обеспечение информационной безопасности D) несанкционированный доступ к информации Конфиденциальность - это A) защита от несанкционированного доступа к информации B) возможность за приемлемое время получить требуемую информационную услугу C) комплекс мероприятий, направленных на обеспечение информационной безопасности D) несанкционированный доступ к информации |
|||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-08-28 lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда... |