- •Київський національний університет імені Тараса Шевченка
- •Інформатика конспект лекцій дисципліни
- •Тема 1. Інформація та інформаційні системи Лекція 1
- •Лекція 2
- •Структура мікроЕом
- •Тема 2. Апаратні засоби Лекція 3
- •Лекція 4
- •Тема 3. Програмне забезпечення Лекція 5
- •Тема 4. Середовище операційної системи ms-dos Лекція 6
- •Структура ms-dos
- •Структура гнучкого диска
- •Деякі поширені команди операційної системи ms-dos
- •Спеціальні файли
- •Тема 5. Середовище операційної системи Windows xp Лекція 7 Загальні можливості операційної системи Windows xp
- •Основні елементи структури екрана
- •Структура вікна об’єкта
- •Кнопки керування вікном
- •Властивості об’єктів
- •Довідкова система
- •Лекція 8 Особливості файлової системи Windows xp
- •Операції над об’єктами
- •Копіювання та переміщення об’єктів
- •Перейменування об’єктів
- •Знищення об’єктів
- •Відновлення знищених об’єктів
- •Властивості об’єктів
- •Пошук об’єктів
- •Запуск програм на виконання
- •Зміна параметрів системи
- •Програма Проводник
- •Тема 6. Стандартні додатки та службові програми Windows xp Лекція 9 Загальні правила роботи з електронним документом
- •Текстовий редактор Edit
- •Текстовий редактор Блокнот (NotePad)
- •Текстовий редактор WordPad
- •3.4.4. Навігація та виділення елементів документа
- •Лекція 10 Графічний редактор Paint
- •Лекція 11
- •Тема 7. Збереження даних Лекція 12 Апаратний рівень
- •Архівація даних
- •Тема 8. Методи і засоби захисту інформації Лекція 13 Сучасні методи захисту інформації
- •Захист даних від несанкціонованого доступу на персональному комп’ютері
- •Комп’ютерні віруси
- •Захист даних від комп’ютерних вірусів
- •3.4.1. Види протидії комп’ютерним вірусам
- •Тема 9. Розв’язання задач за допомогою персонального комп’ютера Лекція 14
- •Лекція 15 Алгоритми
- •Тема 11. Текстовий процесор Word xp Лекція 16
- •Створення документа
- •Лекція 17
- •Лекція 18
- •Лекція 19
- •Відомість з дисципліни "Інформатика"
- •Успішність студентів в 2004/2005 та 2005/2006 навчальних роках
- •Лекція 20
Архівація даних
Більшість текстових, графічних і інших файлів містять надлишкову інформацію. Наприклад, у текстових файлах є багато повторень слів і комбінації букв, у графічних файлах часто зустрічаються довгі ланцюжки ідентичних кодів. Існує багато спеціальних методів кодування інформації, що виключають таку надмірність і дозволяють у декілька разів зменшити обсяги файлів.
Для цієї операції створені спеціальні програми – архіватори ZIP, ARJ, RAR та інші. У середовищі MS-DOS робота з такими програмами вимагала певного мистецтва. Але зараз архівація файлів відбувається майже автоматично. Наприклад, менеджери файлів, такі, як Norton Commander або Disco Commander, забезпечують роботу з архівними файлами настільки просто, як і зі звичайними файлами.
Практично автоматизована робота з архівації і розархівації файлів у середовищі операційної системи Windows XP. Приміром, контекстне меню правої клавіші миші при виділенні файлу пропонує команди архівації та розархівації файлів.
Тема 8. Методи і засоби захисту інформації Лекція 13 Сучасні методи захисту інформації
Розвиток сучасних технічних засобів автоматизованої обробки, збереження і передачі інформації зумовив розвиток існуючих і розробку нових методів її захисту. Найбільш поширеними методами та заходами захисту інформації від навмисного доступу є:
обмеження доступу;
розмежування доступу;
розподіл привілеїв доступу;
криптографічне перетворення інформації;
контроль за доступом;
організаційні заходи;
законодавчі заходи.
Ці методи реалізовуються як організаційними заходами, так і за допомогою технічних засобів.
Обмеження доступу полягає в створенні фізичної перешкоди навколо об’єкта захисту з організацією контролю доступу осіб, що пов’язані з об’єктом захисту за своїми функціональними обов’язками.
Головним завданням засобів обмеження доступу є виключення випадкового або навмисного доступу сторонніх осіб на територію розміщення системи, а також безпосередньо до її апаратної частини.
Розмежування доступу до інформації в обчислювальній системі полягає в поділі інформації на частини і організації доступу до них посадових осіб відповідно до їх функціональних обов’язків і повноважень.
Головне завдання розмежування доступу – скорочення кількості посадових осіб, що не мають відношення до конкретної інформації (або її частини) при виконанні своїх функцій, тобто захист інформації від порушника серед допущеного до неї персоналу.
Розподіл привілеїв доступу до інформації полягає в тому, що з числа допущених до неї посадових осіб виділяється група, якій надається доступ тільки при одночасному пред’явленні повноважень всіх членів групи.
Головне завдання розподілу привілеїв доступу до інформації – виключити (істотно ускладнити) навмисний доступ до інформації.
Криптографічне перетворення інформації полягає в перетворенні її складових частин (слів, букв, складів, цифр тощо) за допомогою спеціальних алгоритмів або апаратних засобів і кодів ключів, тобто в приведенні інформації до неявного вигляду.
Для перетворення шифрованої інформації до початкового вигляду застосовується зворотний процес – декодування (дешифрування).
Використання криптографічних методів захисту значно підвищує безпеку передачі даних в обчислювальних мережах, безпеку даних, що зберігаються у віддалених пристроях пам’яті, при обміні інформацією між віддаленими об’єктами.
Для шифрування використовується певний алгоритм або пристрій, що реалізує заданий алгоритм. Керування процесом шифрування здійснюється за допомогою коду ключа, що періодично змінюється. Цей ключ забезпечує кожний раз оригінальне представлення інформації при використанні одного й того ж алгоритму. Знання ключа дозволяє просто і надійно розшифрувати закодовану інформацію. Без знання ключа дешифрування може бути практично нездійсненним, навіть при відомому алгоритмі шифрування.
Контроль доступу до апаратури полягає у встановленні в системі апаратури контролю розкриття, яка забезпечує контроль доступу до внутрішніх пристроїв, ліній зв’язку і технологічних органів керування системи.
Основне завдання систем контролю розкриття апаратури – перекриття на період експлуатації всіх нештатних і технологічних підходів до системи.
Доступ до штатних входів в систему – терміналів – регулюється за допомогою контролю видачі механічних ключів користувачам, а доступ до інформації – за допомогою системи розпізнання та розмежування доступу.
Організаційні заходи щодо захисту інформації полягають у розробці і реалізації адміністративних, організаційно-технічних заходів при підготовці та експлуатації системи.
Законодавчі заходи щодо захисту інформації від несанкціонованого доступу полягають у виконанні в країні існуючих або введенні нових законів, положень, постанов і інструкцій, які регулюють юридичну відповідальність посадових осіб-користувачів і обслуговуючого технічного персоналу за витік, втрату або модифікацію інформації, що підлягає захисту, в тому числі й за спроби виконати аналогічні дії за межами своїх повноважень, а також відповідальність сторонніх осіб за спробу навмисного несанкціонованого доступу як до інформації, так і до апаратної частини.
Завдання законодавчих заходів – попередження і стримування потенційних порушників.
У багатьох країнах за здійснення комп’ютерних злочинів передбачена не тільки адміністративна, але й карна відповідальність.
З ускладненням обробки інформації, збільшенням кількості технічних засобів, що беруть участь в ній, зростають види випадкових впливів на процес обробки, можливі канали несанкціонованого доступу. У зв’язку з цим розробляються додаткові методи захисту інформації:
методи функціонального контролю;
методи підвищення достовірності інформації;
методи захисту інформації від аварійних ситуацій;
методи контролю доступу до внутрішнього монтажу апаратури, ліній зв’язку і технологічних органів керування;
методи розмежування і контролю доступу до інформації;
методи ідентифікації і аутентифікації користувачів, технічних засобів, носіїв інформації і документів;
методи захисту від побічного випромінювання і наведень інформації.