- •Часть 6. Эффективность и качество функционирования вычислительных систем Глава 22. Надежность, достоверность и безопасность информационных систем После изучения этой главы вы должны знать:
- •Надежность информационных систем
- •Основные показатели надежности
- •Единичные показатели надежности
- •Показатели безотказности
- •Показатели ремонтопригодности
- •Показатели долговечности
- •Комплексные показатели надежности
- •Обеспечение надежности функционирования ис
- •Виды обеспечения надежности
- •Избыточность информационных систем
- •Практическая реализация надежных информационных систем
- •Обеспечение надежности баз данных
- •Кластеризация компьютеров
- •Отказоустойчивые компьютеры
- •Достоверность информационных систем
- •Показатели достоверности информации
- •Единичные показатели достоверности информации
- •Показатели корректируемости информационных систем
- •Комплексные показатели достоверности
- •Обеспечение достоверности информации
- •Классификация методов контроля достоверности
- •Классификация методов контроля достоверности по назначению
- •Классификация методов контроля достоверности по уровню исследования информации
- •Классификация методов контроля достоверности по способу реализации
- •Классификация методов контроля достоверности по степени выявления и коррекции ошибок
- •Основные показатели качества контроля достоверности
- •Помехозащищенное кодирование информации
- •Десятичные коды с обнаружением однократных ошибок
- •Десятичные коды с автоматическим исправлением однократных ошибок
- •Безопасность информационных систем
- •Защита информации от несанкционированного доступа
- •Защита сетей на базе ms Windows nt/2000 Server
- •Брандмауэр как средство контроля межсетевого трафика
- •Криптографическое закрытие информации
- •Электронная цифровая подпись
- •Защита информации от компьютерных вирусов
- •Способы защиты от вирусов
- •Основные меры по защите компьютеров от вирусов
- •Вопросы для самопроверки
Основные меры по защите компьютеров от вирусов
Не использовать нелицензионные или не проверенные программные продукты (например, с контрафактных CD и DVD).
Иметь на компьютере один или несколько пакетов антивирусных программ и по возможности обновлять их ежемесячно (сейчас наиболее популярны AVP и Dr. Web).
Стараться не пользоваться дискетами с чужих компьютеров, а при возникновении такой потребности сразу же проверять их антивирусными программами.
При использовании гибких дисков на чужих компьютерах защищать их от записи, если она не предусмотрена выполняемой процедурой.
Не запускать на компьютере программ, назначение которых неизвестно или непонятно.
Использовать антивирусные программы для входного контроля информации, поступающей по сети.
Не раскрывать вложения в электронные письма, если их наличие вам не понятно.
При переносе на компьютер архивированных файлов сразу же после распаковки проверять их антивирусными программами.
Перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять предварительно макросы на наличие вирусов.
Периодически проверять жесткий диск на наличие вирусов.
Не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.
Обязательно делать на дискетах архивные копии всех ценных для вас файлов.
Вопросы для самопроверки
Назовите и определите основные свойства информационных систем, обуславливающие их эффективность и качество.
Назовите основные свойства и показатели надежности.
Назовите и поясните основные виды обеспечения надежности
Назовите и поясните основные виды полезной избыточности ИС.
Сформулируйте понятие «достоверность функционирования ИС» и его отличие от точности.
Назовите основные методы обеспечения достоверности информации.
Сформулируйте методику построения кодов с автоматическим обнаружением ошибок, выолните примеры построения кодов.
Сформулируйте методику построения кодов с автоматическим исправлением ошибок, выолните примеры построения кодов.
Дайте краткое описание основных методов защиты информации от несанкционированного доступа.
В чем сущность криптографической защиты информации? Назовите основные принципы криптозащиты с открытым и закрытым ключами.
Что такое цифровая «электронная подпись»? Кратко опишите технологию ее формирования и использования.
Что такое компьютерные вирусы и как с ними бороться?
1 Уже используются и экзотические аппаратно-программные системы биометрической идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опознавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т. п .).