Рефераты. Ответы к экзамену по специальности Информатик-технолог p>относительно высокая стоимость эксплуатация таких средств.
В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации.
Целью статьи не является широкое обсуждение средств защиты от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем, однако отметим, что для защиты информации от утечки по физическим полям используются следующие методы и средства защиты: электромагнитное экранирование устройств или помещений, в которых расположена вычислительная техника; активная радиотехническая маскировка с использованием широкополосных генераторов шумов, которые широко представлены на нашем рынке.
Радикальным способом защиты информации от утечки по физическим полям является электромагнитное экранирование технических устройств и помещений, однако это способ требует значительных капитальных затрат и практически не применяется.
И несколько слов о материалах, обеспечивающих безопасность хранения, транспортировки носителей информации и защиту их от копирования. В основном это специальные тонкопленочные материалы с изменяющейся цветовой гаммой или голографические метки, которые наносятся на документы и предметы (в том числе и на элементы компьютерной техники автоматизированных систем). Они позволяют: идентифицировать подлинность объекта; контролировать несанкционированный доступ к ним.
Средства анализа защищенности компьютерных сетей
Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации. Причины возникновения новых угроз характеризуются: сложностью и разнородностью используемого программного и аппаратного обеспечения корпоративных сетей; большим числом узлов сети, участвующих в электронном обмене информацией, их территориальной распределенностью и отсутствием возможности контроля всех настроек; доступностью информации корпоративных систем внешним пользователям
(клиентам, партнерам и пр.) из-за ее расположения на физически соединенных носителях.
Применение описанных выше средств защиты информации, а также встроенных в операционные системы механизмов защиты информации не позволяет в полной мере ликвидировать эти угрозы. Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.
Обеспечение требуемой защиты информационных ресурсов предприятий в этих условиях достигается применением дополнительных инструментальных средств. К их числу относятся: средства анализа защищенности операционных систем и сетевых сервисов; средства обнаружения опасных информационных воздействий (атак) в сетях.
Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек и конфигурации установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб. Как правило, такие проверки проводятся с использованием базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей.
К числу средств анализа данного класса относится программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris, пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet
Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98.
Использование в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в них неустранимых уязвимостей, привело к появлению в последнее время новых разновидностей информационных воздействий на сетевые сервисы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. По результатам анализа защищенности сетевых сервисов средствами генерируются отчеты, включающие в себя список обнаруженных уязвимостей, описание возможных угроз и рекомендации по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит широко известные уязвимости сетевых сервисных программ и может обновляться путем добавления новых уязвимостей.
К числу средств анализа данного класса относится программа SATAN (автор
В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet
Security System Inc.
Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях предназначены для осуществления контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирование в случаях нападения на узлы корпоративной сети.
Большинство средств данной группы при обнаружении атаки в сети оповещают администратора системы, регистрируют факт нападения в журнале системы и завершают соединение с атакующим узлом. Дополнительно, отдельные средства обнаружения атак позволяют автоматически реконфигурировать межсетевые экраны и маршрутизаторы в случае нападения на узлы корпоративной сети.
Несколько полезных советов вместо заключения
Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации: создание и эксплуатация систем защиты информации является сложным и ответственным процессом. Не доверяйте вопросы защиты информации дилетантам, поручите их профессионалам; не старайтесь организовать абсолютно надежную защиту - такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Эффективность защиты информации достигается не количеством денег, потраченных на ее организацию, а способностью ее адекватно реагировать на все попытки несанкционированного доступа к информации; мероприятия по защите информации от несанкционированного доступа должны носить комплексный характер, т.е. объединять разнородные меры противодействия угрозам (правовые, организационные, программно- технические); основная угроза информационной безопасности компьютерных систем исходит непосредственно от сотрудников. С учетом этого необходимо максимально ограничивать как круг сотрудников, допускаемых к конфиденциальной информации, так и круг информации, к которой они допускаются (в том числе и к информации по системе защиты). При этом каждый сотрудник должен иметь минимум полномочий по доступу к конфиденциальной информации.
Надеемся, что материал, который приведен в статье, поможет вам получить необходимое представление о проблеме защиты информации в компьютерных системах и успешно решать ее в повседневной деятельности.
57. Формат MARC. Структура. Функции.
Формат MARC – машиночитаемая каталогизация. Разработан в 1950 г., в 1962 г
– принят в качестве стандарта каталогизации библиотекой Конгресса. В 1973 г. принят в качестве международного стандарта по ведению автоматизированной системы обработки документов.
Сущ-ет множ-во форматов MARC.
UC - Великобритания, US – США, GP-Япония, UNI – универсальный, RUSMARC – российский.
Задачи MARC: обработка всех видов печатных изданий, разработка различных
БД. При ведении этих БД возникает ряд проблем: не соответствие различных форматов, которые требуют затрат по подготовке конверторов, определение предметных рубрик, ключевые слова не должны повторяться с предметными рубриками.
На основе данных проблем разработана корпоративная каталогизация – основной принцип действия данной корпорации- библиографическое описание вводится 1 раз.
В нашей стране имеются разновидности данного формата. В системе высшей школы рекомендован формат USMARC, однако, он трансформирован по разработке
МГУ. Данный формат снабжен внутренними словарями по различным отраслям знаний. Также предусмотрено поле – реферат, обязательно указываются перевод языка текста, страна. Кроме этого данный формат выполняет функциональные обязанности библиотекаря-комплектатора, содержаться все данные о посетителях библиотеки, ведется учет, регистрация, контроль за книговыдачей, занятости книги. Кроме этого данный формат позволяет выполнять управленческие функции.
58. Автоматизированные библиотечные системы.
В России много различных АБИС. Причина такого разнообразия в ведомственном подходе к разработке АБИС:
- система ГИФЦ – культура;
- система ВУЗов – библиотека 5.0 (разработка МГУ – библиотечная сеть);
- система тех. Библиотек – ВИНИТИ, ГПНТБ, ИРБИС;
- МГТУ «Библиотечная компьютерная сеть МГТУ»;
- Информационная система;
- Система «Государственной научной медицинской библиотеки».
В Улан-Удэ:
- национальная библиотека – ГИФЦ;
- ВУЗы – библиотека 4.0, 5.0;
- БНЦ – ИРБИС, АЙСИС.
В России нет полных электронных каталогов, т.к. они начали образовываться только в 1990-95 гг. И на данный момент есть данные только по текущим изданиям, т.е. нет ретроспективы. Нет соглашения между всеми АБИС.
Отечественные разработки средств автоматизации библиотечных процессов можно условно классифицировать по ряду оснований:
1. по охвату поддерживаемых ими библиотечных процессов и услуг м. выделить:
- автоматизированные библиотечные и информационные или библиотечные системы;
- АРМ (самостоятельно используемые программные модули АИБС);
- Электронно-справочные (в том числе – полнотекстовые) системы;
2. по степени развитости средств инструментальной поддержки и ориентации на объем перерабатываемой информации;
3. по конфигурации;
4. по коммуникативности свойствам.
Основные требования с АБИС в соответствии с поставленными задачами м.б. представлены 2-мя уровнями:
- внешний (эксплутационный) определяет требования с точки зрения пользователей;
- внутренний (уровень реализации) определяет требования к технической стороне реализации.
На внешнем уровне м. сформулировать следующие требования:
1. функциональная настраиваемость;
2. дружелюбный интерфейс для пользователя;
3. возможность переноса информации на любой вид носителя информации;
4. быстродействие , надежность.
Внутренний уровень определяет набор требований к программному продукту, соблюдение которых обеспечивает реализацию внешних требований. Основным является требование использования открытых стандартов, технологии «клиент- сервер» и независимых средств разработки.
59. Защита информации.
Информация является 1-м из важных видов товара на рынке. Информация как категория охраняется, защищается ее собственником или владельцем. Обычно защищают и охраняют наиболее важные для ее собственника часть, которая может принести либо пользу или прибыль. Таким образом под защищаемой информации понимают сведения на использование и распространение, которых введены ограничения их собственником.
Для защиты программного обеспечения используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств наибольшее распространение получили 4:
1. средства защиты вычислительных ресурсов, использующая парольную идентификацию и ограничивающую доступ несанкционированного пользователя;
2. средства защиты от копирования программных продуктов;
3. защита от компьютерных вирусов и создание архивов;
4. применение различных методов шифрования независящих от контекста информации.
1. можно воспользоваться аппаратными средствами установления пароля на запуск ОС, с помощью установок на биос. Подобная защита не надежна, т.к. достаточно снять батарейку. При защите исполняемого файла к нему добавляется код для проверки определенных условий. Если пароль задается неверно, то программа возвращается в ОС, либо удаляется и т.п.
2. защита от копирования – создание средств дающих возможность защиты несанкционированного выполнения. Определяются определенной спецификой, т.к. с 1-ой ст., должны разрешать чтение программы для ее выполнения, а с др.ст., запрещать операцию чтения для предотвращения от ее копирования.
Данная задача может быть выполнена 2 способами:
1. можно разрешить операцию чтения, но делать скопированные программы неработоспособными или неузнаваемыми.
2. сделать информацию трудночитаемой стандартными средствами, но доступной для специальных программных средств.
Для этого может быть создана ключевая дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения, копирования файлов находящихся на жестком диске.
3. формально компьютерными вирусами наз-ся программа, которая м. заражать др. программы путем включения в них своей копии, причем последние сохраняют возможность к дальнейшему размножению. Вирусы м. разделить на 3 группы: а) по среде обитания (сетевые, файловые, загрузочные); б) по способу заражения (резидентные, нерезидентные); в) по возможностям (безвредные, неоспасные, опасные, очень опасные).
Простейшими средствами защиты от вируса является программа, позволяющая составить список зараженных программ (детекторы). Наиболее распространенным средством защиты является фаги, программы-доктора, выкусывающие вирус из программы, восстанавливают в первоначальный вид. 3 вид – Сторожа, контролируют подозрительные действия запускающих программ и блокируют их. Программы-ревизоры (4 вид) подсчитывают контрольную сумму и др. параметры файлов и сравнивают их с эталонными значениями. Программы- вакцины (5 вид) – они изменяют среду функционирования вируса (пассивная и активная). Пассивная – проставляется признак, который вирус использует для того, чтобы отличить зараженную программу от незараженной. Активная – имитация присутствия вируса в оперативной памяти.
Сущ-ют спец-ные вирусы для систем защиты. В данном случае изначально встроенный в систему защиты вирус выступает в качестве дополнительного контроля за распространением программ и данных, защищенных от несакционированного копирования.
Архивация данных. Сущ-ют специально разработанные программы архивации файлов, которые сжимают информацию. Главный принцип лежащий в основе всех алгоритмов архивации – устранить из сжимаемого текста избыточность. Под избыточностью понимается части текста не несущие никакой информации для воспринимающего объекта.
4. Шифрование данных и программ. Самой надежной защитой является метод шифрования (криптографические методы шифрования).
Криптографические методы защиты информации – специальные методы шифрования, кодирования или иного преобразования информации в результате которого ее содержимое становится недоступным без предъявления ключа криптограммы и обратного преобразования. Сущ-ют 2 способа шифрования: а) симметричное, б) ассиметричное.
Симметричное шифрование – одинаковый секретный ключ и у отправителя и у получателя. Бывает блочное (преобразуют блок входных данных) и поточное шифрование (преобразуют в шифртекст по одному виду за такт).
Ассиметричное шифрование – используется 2 ключа: 1-открытый и 2- закрытый
(известен только владельцу). При этом шифровании 2 ключа взаимозаменяемы, т.е информацию на зашифрованной на личном ключе можно расшифровать используя открытый ключ и наоборот.
60. Компьютерная графика.
Итак начнем с того что ты должна разбираться в форматах графических файлов.
1. .CDR - векторные файлы пакета Corel Draw.
2. .AI - векторные файлы пакета Illustrator, производитель Adobe.
3. .PSD - битовые файлы пакета Photoshop, производитель тодже Adobe.
4. .JPG - битовые файлы междунородный формат для хранения фотографий.
Этой информации пока тебе хватит по поводу расширений. Теперь я расскажу чем отличаются битовые файлы от векторных.
БИТОВЫЕ(или пиксельные) - то есть изображение хранится в файле по битам точка(пиксель) за точкой(пикселем) каждая точка имеет свой цвет. Такие файлы имеют особенность, главная характеристика такого файла разрешающая способность(DPI- точек на дюйм), тобиш для какого устройства он предназначен: для монитора 72 dpi


Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.