Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тест по информатике.docx
Скачиваний:
17
Добавлен:
23.12.2018
Размер:
185.78 Кб
Скачать

Cистемы защиты информации

  1. Межсетево́й экра́н или сетево́й экра́н (англ. Firewall) - комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, т. к. их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

  2.  

  3. Электронно–цифровая подпись документа - реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

  4. ЭЦП - это реквизит электронного документа, предназначенный для его защиты от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющий идентифицировать владельца сертификата ключа, а также установить отсутствие искажений информации в электронном документе.

  5. Электронная подпись обеспечивает аутентичность электронных документов и их подборок при хранении и распространении по сетям, конфиденциальность и контроль целостности информации. Использование процедур формирования и проверки электронной цифровой подписи позволяет решить задачу получения юридически значимых бумажных копий электронных документов.

  6. Для формирования подписи используется закрытый (секретный) ключ, хранящийся на каком-либо носителе информации (например, на дискете, таблетке Touch Memory), доступ к которому имеет только его владелец.

  7. Проверка ЭЦП под электронным документом выполняется с помощью открытого ключа, парного закрытому.

  8.  

  9. RAID–диски (англ. redundant array of independent disks - избыточный массив независимых жёстких дисков) - массив из нескольких дисков, управляемых контроллером, взаимосвязанных скоростными каналами и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи информации

Средства и методы защиты информации

  1. Существуют три метода реализации защиты информации: организационные методы защиты, аппаратные методы защиты, программные методы защиты.

Под организационными методами понимается:

  1. ·   администрирование (разграничение доступа пользователей, установка паролей);

  2. ·   резервное копирование наиболее ценных данных и хранение их отдельно от компьютера (в сейфе руководителя, в Web-папке в Internet);

  3. ·   наличие дистрибутивных носителей;

  4. ·   обучение персонала работе с программными средствами защиты;

  5. ·   соблюдение правил техники безопасности.

  6. Под аппаратными методами защиты понимаются специальные устройства, обеспечивающие бесперебойную работу компьютера. Современный компьютер должен работать при напряжении в сети строго 220 вольт, так как любое повышение или понижение напряжения может привести к выходу его из строя.

К аппаратным методам защиты относятся:

  1. ·   сетевые фильтры, которые сглаживают скачки напряжения в электросети;

  2. ·   источники бесперебойного питания (UPS) – предохраняют от проседания напряжения ниже 220 вольт или от неожиданного полного его отключения;

  3. ·   устройство защиты сетевой карточки от выхода из строя (Protectnet);

  4. ·   ключи доступа – устройства защиты информации от несанкционированного использования;

  5. ·   Raid – контроллер – устройство для автоматического сохранения информации на жестких дисках.

  6. Под программными методами защиты подразумевается использование специальных программ, которые позволяют решить следующие задачи: ликвидация ошибок пользователя, ликвидация ошибок на дисках, защита от вирусов.

  7. Ликвидация ошибок пользователя

  8. Ошибки пользователя возникают в процессе работы при удалении файлов или форматировании дисков.

  9. Для восстановления удаленных файлов с гибкого диска необходимо использовать программу UnErase из пакета NORTON UTILITIES.

  10. В случае удаления файлов с жесткого диска в корзину их можно восстановить, в противном случае для этого требуется установка специального программного обеспечения.

  11. Для безвозвратно потерянных в результате форматирования диска файлов необходимо использовать резервные копии двух видов: копия данных, копия образа диска.

  12. Для автоматизации регулярного резервного копирования наиболее ценных данных используется служебная программа архивации данных Microsoft Backup.

  13. Для получения копии образа диска используется программа Image (NORTON UTILITIES), которая позволяет сохранить системную информацию (FAT – таблицу, загрузочный сектор диска, корневой каталог). Наличие образа диска обеспечивает сохранность данных и увеличивает шансы их восстановления, поскольку обычная запись на диске фрагментирована, что затрудняет восстановление поврежденных файлов. Рекомендуем регулярно использовать эту программу, так как в процессе работы изменяется файловая структура диска.

Ликвидация ошибок на дисках

  1. Очень важно обеспечить надежность работы дисков. Ошибки, связанные с работой дисков, возникают при некорректном завершении работы на ПК, при сбоях в работе ПК, при неблагоприятном внешнем воздействии. Ошибки подразделяются на физические и логические.

  2. Физические ошибки (дефекты диска) вообще говоря неустранимы. Их можно найти и локализовать.

  3. Логические ошибки (ошибки FAT - таблицы) устраняются вообще или частично. Результатом возникновения логических ошибок являются потерянные и общие кластеры (несколько подряд следующих секторов на диске).

  4. Потерянные кластеры образуются следующим образом:

  5. ·   во время работы с файлами ПК манипулирует кластерами, занимая и освобождая их, и регистрирует это в FAT – таблице, но не записывает полные сведения о файле в каталог;

  6. ·   если при завершении работы происходит сохранение, то в FAT – таблице регистрируются данные как файл;

  7. ·   если при завершении работы файл уничтожается, то кластеры освобождаются и файл не регистрируется;

  8. ·   если ПК выключили до завершения работы с приложением, то кластеры остаются помеченными как «занятые», но согласно FAT – таблице не относятся ни к одному файлу.

  9. Общие кластеры возникают при некорректном восстановлении ранее удаленных файлов. При этом, согласно FAT – таблице, два файла располагаются на одном и том же месте диска.

  10. Для устранения ошибок на дисках используют специальные программы проверки дисков: ScanDisk – служебная программа  ОС WINDOWS, Norton Disk Doctor – программа из пакета NORTON UTILITIES.

  11. При проверке физические ошибки на дисках регистрируются и исключаются из работы. Потерянные кластеры освобождаются или превращаются в полноценные файлы.

  12. При устранении ошибок, связанных с общими кластерами, перезаписываются оба файла, один из которых подлежит удалению.