Сообщение на тему защита данных. Методы защиты информации (4) - Реферат

Тема 3.3: Прикладные программы для создания Веб-сайтов

Тема 3.4: Применение Интернет в экономике и защита информации

Программы для создания сайтов

3.4. Применение Интернет в экономике и защита информации

3.4.1. Организация компьютерной безопасности и защита информации

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

  • антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
  • техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
  • стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

  • на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
  • на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват информации;
  • модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
  • подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
  • использование недостатков операционных систем и прикладных программных средств;
  • копирование носителей информации и файлов с преодолением мер защиты;
  • незаконное подключение к аппаратуре и линиям связи;
  • маскировка под зарегистрированного пользователя и присвоение его полномочий;
  • введение новых пользователей;
  • внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

  • средства защита информации от несанкционированного доступа;
  • защита информации в компьютерных сетях;
  • криптографическая защита информации;
  • электронная цифровая подпись;
  • защита информации от компьютерных вирусов.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Защита информации от компьютерных вирусов

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

В зависимости от среды обитания основными типами компьютерных вирусов являются:

  1. Программные (поражают файлы с расширением.СОМ и.ЕХЕ) вирусы
  2. Загрузочные вирусы.
  3. Макровирусы.
  4. Сетевые вирусы.

Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие. Более подробная информация о вирусах и методах защиты от них изложена на страничке

Реферат по информатике на тему Защита информации С точки зрения пользования компьютером и интернетом для работы, учебы или других целей защита информации подразделяется на четыре основных категории: защита доступа к ПК, защита от нелегального- пользования программами, защита данных на дисках, защита информации в сети. Для удобства понимания аспектов, способов, нюансов касающихся данной темы рассмотрим каждую из категорий в отдельности. 1.-- -Защита доступа к личному компьютеру необходимая вещь, которую следует освоить каждому, кто так или иначе связан с работой за компьютером, в особенности, если работа ведется с важной информацией. Как известно защита доступа связанна непосредственно с установлением пароля, который в последствие будет запрашивать компьютер перед тем как запустить систему. Такой пароль устанавливается в BIOS Setupe. Такая защита гарантирует то, что пользователь не знающий пароль не сможет воспользоваться данным ПК, так как система WINDOWS просто не запустится, если в верная комбинация не будет введена. Тем не менее, есть определенный риск, ведь при утрате пароля восстановить доступ к данным пользователю будет крайне нелегко. 2.-- -Защита программ. На сегодняшний день эта проблема весьма обсуждаема, ведь нелегальное копирование и использование программ получило широкое распространение. Данное явление не только обесценивает труд программистов, но и способствует снабжению огромного количества пользователей некачественными программами, зачастую вредящими нормальной работе ПК. Во избежание негативных последствий связанных с нелегальным распространением программ было разработано несколько способов защиты. Самым продуктивным из них стала специальная защита в виде программного ключа, размещенного на CD-ROM. В результате его размещении я скопированная программа не может быть установлена. 3.-- -Защита данных на дисках. В большинстве случаев данный способ защиты информации является несколько более удобным, нежели первый, виду того, что не требует установки пароля на весь компьютер в целом, а используется локально для необходимой папки, диска или любого другого- файла. К диску или папке может быть ограничен доступ как полностью, так и частично. Однако информация- охраняется так же не только от несанкционированного доступа, но и от непредвиденной поломки системы. На этот случай к жесткому диску подключают специальные RAID-контролеры, с помощью которых информация сохраняется на нескольких дисках одновременно. 4.-- -Информация в Интернете. Защита информации в интернете, так же немаловажная сторона защиты информации в целом. Главным образом, это косвенно касается данных ПК, к которым можно получить несанкционированный доступ, в случае, если компьютер подключен к интернету. На сегодняшний день для этого разработано не один а несколько способов. Чтобы этого не допустить устанавливается специальная программа, которая служит неким барьером между интернетом и локальной сетью. Данный брандмауэр ведет контроль за всеми операциями и передачей данных, выявляя среди них наиболее подозрительные. В век развития технологий и все больше растущей ценности информации следует всегда помнить о способах ее защиты и качественно их применять.

Скачать:


Предварительный просмотр:

Тема урока: "Защита информации "

Цель урока: познакомить учащихся с понятиями информационной безопасности и защиты информации, основными проблемами и средствами защиты информации от них.

Задачи урока:

обучающие

  • ввести понятие "защита информации";
  • ввести понятие "средства защиты информации";
  • познакомить учащихся с правовыми, аппаратными и программными способами защиты информации;
  • познакомить учащихся с мерами защиты личной информации на ПК;
  • ввести понятия "цифровая подпись" и "закрытый ключ";
  • отработать навыки работы с прикладным программным обеспечением MS Word по защите информации;

развивающие

  • развивать умение обобщать и систематизировать знания;
  • развивать умение логически мыслить; анализировать и обобщать информацию;
  • развивать умение осуществлять самоконтроль в учебной деятельности;

воспитательные

  • воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.

Оборудование:

  • компьютеры;
  • комплекс мультимедиа (ПК, проектор);
  • презентация;
  • видеоролик;

Структура урока:

  1. Организационный этап (просмотр ролика, обозначение проблемы) – 3мин.
  2. Актуализация знаний – 5 мин

вопросы

  1. Какова роль информации в современном обществе?
  2. Почему современное общество называют информационным?
  3. Что такое, по Вашему, информатизация общества? Каковы кого особенности?
  4. Какие Вы используете меры защиты информации, чтобы ее не уничтожили, не похитили?
  5. Какие Вы знаете меры защиты информации.
  6. Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?
  7. Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?
  1. Сообщение темы урока и постановка цели и задач.
  2. Объяснение нового материала – 12 мин.

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

1. нарушение конфиденциальности информации;

2. нарушение целостности информации;

3. нарушение работоспособности информационно-вычислительных систем.

Огромные массивы информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

Средства защиты информации по методам реализации можно разделить на три группы:

Правовые.

Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ - является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

Пример уведомления, закон № 152.

Аппаратные.

  • средства контроля доступа
  • средства межсетевого экранирования
  • средства гарантированного хранения
  • средства защиты от сбоев
  • электропитания и защиты кабельной системы
  • инструментальные средства администратора безопасности

Программные.

  • Антивирусы лаборатории Касперского
  • Dr .Web
  • ESET NOD32
  • AVAST
  • McAfee Antivirus
  • Symantec

Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи.

  1. Первичное закрепление знаний, выполнение практической работы – 7 мин

В связи с бурным использованием компьютеров в жизни человека, увеличением значимости вопросов по защите информации возникла потребность в квалифицированных специалистах.

Предварительный просмотр:

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Слайд 1
Защита информации

Слайд 2
Защита информации
– комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Слайд 3
Проблемы защиты информации
Нарушение конфиденциальностиинформации
Нарушение целостностиинформации
Нарушениеработоспособностиинформационно-вычислительныхсистем

Слайд 4
Законодательно-правовойуровень
Аппаратныйуровень
Программныйуровень
Средствазащиты

Слайд 5
Законодательно-правойуровень
Закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ - является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов.

Слайд 6
ФЗ № 152 «О персональных данных » от 27 июля 2006 года обеспечивает защиту прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
Законодательно-правойуровень

Слайд 7
Антивирусы лаборатории КасперскогоDr .WebESET NOD32AVASTMcAfee AntivirusSymantec
Программныйуровень

Слайд 8
Программныйуровень
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Слайд 9
Программныйуровень
Цифровая подпись предназначена для защиты электронного документа и является результатом криптографического преобразования информации с использованием закрытого ключа.
Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку.
Цифровая подпись - это индивидуальный секретный шифр, ключ которого известен только владельцу.

Слайд 10
Аппаратныйуровень
Основные средства
средства контроля доступасредства межсетевого экранированиясредства гарантированного хранениясредства защиты от сбоевэлектропитания и защиты кабельной системыинструментальные средства администратора безопасности

Предварительный просмотр:

Практическая работа

«Защита текстового документа»

Цель работы – познакомиться с функциональными возможностями MS Word по защите информации ; создать схему в текстовом документе MS Word схему «Фишбоун» по приведенному алгоритму (см. Приложение).

Ход работы:

Таблица 1

Приложение

Рыбий скелет

(Схема «Фишбоун»)

Алгоритм составления схемы «Фишбоун»

  1. Провести горизонтальную стрелку через середину листа; дать название главной стрелке. Это главная (хребтовая) кость схемы;
  2. От главной кости нарисовать дополнительные «косточки» под углом 45 0 , каждая из них посвящена одной проблеме или группе проблем, подписать каждую из «косточек»; добавить дополнительные «косточки»;
  3. Продумать расположение разных частей проблемы так, чтобы наиболее важная находится в голове рыбы.

Защита информации должна быть основана на системном подходе. Системный подход заключается в том, что все средства, используемые для обеспечения информационной безопасности должны рассматриваться как единый комплекс взаимосвязанных мер. Одним из принципов защиты информации является принцип «разумной достаточности», который заключается в следующем: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты информации, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Защиту информации можно условно разделить на защиту:

    от потери и разрушения;

    от несанкционированного доступа.

2. Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

    нарушение работы компьютера;

    отключение или сбои питания;

    повреждение носителей информации;

    ошибочные действия пользователей;

    действие компьютерных вирусов;

    несанкционированные умышленные действия других лиц.

Предотвратить указанные причины можно резервированием данных , т.е. созданием их резервных копий. К средствам резервирования относятся:

    программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

    создание архивов на внешних носителях информации.

В случае потери информация может быть восстановлена. Но это возможно только в том случае, если:

    после удаления файла на освободившееся место не была записана новая информация;

    если файл не был фрагментирован, т.е. (поэтому надо регулярно выполнять операцию дефрагментации с помощью, например, служебной программы «Дефрагментация диска», входящей в состав операционной системы Windows).

Восстановление производится следующими программными средствами:

    Undelete из пакета служебных программ DOS;

    Unerase из комплекта служебных программ Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения :

    присвоить файлам свойство Read Only (только для чтения);

    использовать специальные программные средства для сохранения файлов после удаления, имитирующие удаление. Например, Norton Protected Recycle Bin (защищенная корзина). .

Большую угрозу для сохранности данных представляют нарушения в системе подачи электропитания - отключение напряжения, всплески и падения напряжения и т.п. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. Они обеспечивают нормальное функционирование компьютера даже при отключении напряжения за счет перехода на питание от аккумуляторных батарей.

  1. Защита информации от несанкционированного доступа

Несанкционированный доступ - это чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

    хищение носителей информации;

    копирование носителей информации с преодолением мер защиты;

    маскировка под зарегистрированного пользователя;

    мистификация (маскировка под запросы системы);

    использование недостатков операционных систем и языков программирования;

    перехват электронных излучений;

    перехват акустических излучений;

    дистанционное фотографирование;

    применение подслушивающих устройств;

    злоумышленный вывод из строя механизмов защиты.

Для защиты информации от несанкционированного доступа применяются:

    Организационные мероприятия.

    Технические средства.

    Программные средства.

    Криптография.

1. Организационные мероприятия включают в себя:

    пропускной режим;

    хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

    ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

    фильтры, экраны на аппаратуру;

    ключ для блокировки клавиатуры;

    устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

    парольный доступ;

    блокировка экрана и клавиатуры с помощью комбинации клавиш;

    использование средств парольной защиты BIOS (basic input-output system - базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. Суть данной защиты заключается в том, что к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Чтение документа возможно при наличии ключа или при применении адекватного метода чтения. Если в процессе обмена информацией для шифрования и чтения используется один ключ, то криптографический процесс является симметричным. Недостаток – передача ключа вместе с документом. Поэтому в INTERNET используют несимметричные криптографические системы, где используется не один, а два ключа. Для работы применяют 2 ключа: один – открытый (публичный – public), а другой - закрытый (личный - private). Ключи построены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет публичный ключ, а закрытый ключ сохраняет надежно.

Оба ключа представляют собой некую кодовую последовательность. Публичный ключ публикуется на сервере компании. Любой желающий может закодировать с помощью публичного ключа любое сообщение, а прочесть после кодирования может только владелец закрытого ключа.

Принцип достаточности защиты . Многие пользователи, получая чужой публичный ключ, желают получить и использовать их, изучая, алгоритм работы механизма шифрования и пытаются установить метод расшифровки сообщения, чтобы реконструировать закрытый ключ. Принцип достаточности заключается в проверке количества комбинаций закрытого ключа.

Понятие об электронной подписи . С помощью электронной подписи клиент может общаться с банком, отдавая распоряжения о перечислении своих средств на счета других лиц или организаций. Если необходимо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же 2 ключа: закрытый (остается у клиента) и публичный (передается банку).

Защита от чтения осуществляется:

    на уровне DOS введением для файла атрибутов Hidden (скрытый);

    шифрованием.

Защита то записи осуществляется:

    установкой для файлов свойства Read Only (только для чтения);

    запрещением записи на дискету путем передвижения или выламывания рычажка;

    запрещением записи через установку BIOS - «дисковод не установлен»

При защите информации часто возникает проблема надежного уничтожения данных, которая обусловлена следующими причинами:

    при удалении информация не стирается полностью;

    даже после форматирования дискеты или диска данные можно восстановить с помощью специальных средств по остаточному магнитному полю.

Для надежного удаления используют специальные служебные программы, которые стирают данные путем многократной записи на место удаляемых данных случайной последовательности нулей и единиц.

Защита информации

Защита доступа к компьютеру. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Вопросы для размышления

1. Какие используются способы идентификации личности при предоставлении доступа к информации?

2. Почему компьютерное пиратство наносит ущерб обществу?

3. Какие существуют программные и аппаратные способы защиты информации?

4. Чем отличается простое копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?