Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
38
Добавлен:
10.05.2015
Размер:
610.45 Кб
Скачать

6. Какой домен обозначает образовательные структуры?

1) mil

2) com

3) net

4) edu

5) org

7. Как называется юридическое лицо, обеспечивающее работу сайта?

1) провайдер

2) сервер

3) промоутер

4) хакер

5) дигитайзер

8. Чего не должен содержать E-mail-адрес

1) латинских букв

2) русских букв

3) пробелов

4) цифр

5) точек

9. Что не относится к службам Интернет

1) WWW

2) E-mail

3) ICQ

    4) Help

5) XML

10. Укажите два возможных адреса электронной почты

1) mail.ru@egorov

2) http://gov.nicola

3) abbi_qwe@mit.ru

4) avgust@basa.mmm.ru

5) avgust@basa.mmm.ru/ivanov/mail

Тема 4.Информационная безопасность

План

4.1. Защита информации

4.2. Объекты и элементы защиты в компьютерных системах обработки данных

4.3. Средства опознавания и разграничения доступа к информации

4.4. Криптографический метод защиты информации

4.5. Компьютерные вирусы и антивирусные программные средства

4.6. Защита программных продуктов

4.7. Обеспечение безопасности данных на автономном компьютере

4.8. Безопасность данных компьютерных сетей

4.9. Тесты для самопроверки

4.1.Защита информации

Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Защитить информацию– это значит:

  • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

  • не допустить подмены (модификации) элементов информации при сохранении ее целостности;

  • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

  • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности (СБ) и механизмы реализации функций служб безопасности.

Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям:

  • преднамеренность,

  • продолжительность проникновения,

  • воздействие проникновения на информационную среду сети,

  • фиксированность проникновения в регистрационных и учетных данных сети.

Процессы по нарушению надежности (преднамеренности) информации классифицируютна:

  • случайные(источники: алгоритмические и программные ошибки; непреднамеренные, ошибочные действия людей, аварийные ситуации (пожар, наводнение, выход из строя электропитания и т.д));

  • злоумышленные(преднамеренные) – результат активного воздействия человека на объекты и процессы.

Способы несанкционированного доступак информации:

  • просмотр;

  • копирование и подмена данных;

  • ввод ложных программ и сообщений в результате подключения к каналам связи;

  • чтение остатков информации на ее носителях;

  • прием сигналов электромагнитного излучения и волнового характера;

  • использование специальных программных и аппаратных «заглушек» и т.п.

Основными источникамипреднамеренного проникновения в сеть являются:

  • взломщики сетей - хакеры;

  • уволенные или обиженные сотрудники сети;

  • профессионалы - специалисты по сетям;

  • конкуренты.