Контрольная работа по "Информатике

Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 10:57, контрольная работа

Описание работы

Обрабатываемые данные и выполняемая программа должны находиться в запоминающем устройстве – памяти ЭВМ, куда они вводятся через устройства ввода. Ёмкость памяти измеряется в величинах кратных байту(единицей памяти является бит, но из-за малых размеров их объединяют в группы по 8шт-байты).
Для обеспечения высокой производительности ЭВМ необходимо, чтобы её память удовлетворяла следующим требованиям:

большая емкость (не менее сотен Мбайт);

высокое быстродействие (время доступа не более десятка нс);

Содержание работы

1. СТРУКТУРА ПАМЯТИ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА (ПК). ОПЕРАТИВНО ЗАПОМИНАЮЩЕЕ УСТРОЙСТВО (ОЗУ), ЕГО НАЗНАЧЕНИЕ И ХАРАКТЕРИСТИКИ. КЛАССИФИКАЦИЯ УСТРОЙСТВ ХРАНЕНИЯ ДАННЫХ. 2
2.НАКОПИТЕЛИ НА МАГНИТНЫХ ДИСКАХ, ИХ НАЗНАЧЕНИЕ ХАРАКТЕРИСТИКИ, ЛОГИЧЕСКАЯ СТРУКТУРА ДИСКОВ. НАКОПИТЕЛИ НА ОПТИЧЕСКИХ ДИСКАХ. ПРИНЦИП ДЕЙСТВИЯ И ОСНОВНЫЕ ХАРАКТЕРИСТИКИ CD-R/RW/ROM, DVD-R/ROM/RAM/RW/+RW. НАКОПИТЕЛИ НА ПОЛУПРОВОДНИКОВЫХ ЭЛЕМЕНТАХ(SSD). 6
3. КОМПЬЮТЕРНЫЕ СЕТИ, ОСНОВНЫЕ ПОНЯТИЯ. СРЕДА ПЕРЕДАЧИ ДАННЫХ. ТЕХНОЛОГИИ ЛОКАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ. 12
4. УСТРОЙСТВА ДЛЯ РАБОТЫ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПОДКЛЮЧЕНИЕ К СЕТИ ИНТЕРНЕТ. ПРЕИМУЩЕСТВА И НЕДОСТАТКИ РАЗЛИЧНЫХ ВАРИАНТОВ. 15
5. ОСНОВЫ ОРГАНИЗАЦИИ СЕТИ ИНТЕРНЕТ. ПОНЯТИЕ IP-АДРЕСА. ОСНОВЫ ДОМЕННОЙ СИСТЕМЫ ИМЕН (DNS). ДОМЕННАЯ СИСТЕМА ИМЕН. ДОМЕНЫ ПЕРВОГО УРОВНЯ: ГЕОГРАФИЧЕСКИЕ И ОБЩЕГО ПОЛЬЗОВАНИЯ. 20
6. ФАЙЛОВАЯ СИСТЕМА WINDOWS: ИМЕНА ВНЕШНИХ УСТРОЙСТВ; ПРАВИЛА ОБРАЗОВАНИЯ ИМЕН ФАЙЛОВ, ПРОСТОЕ ИМЯ ФАЙЛА, ТИПЫ ФАЙЛОВ; ПУТИ К ФАЙЛАМ, ПОЛНОЕ ИМЯ ФАЙЛОВ; ЗАДАНИЕ ГРУППОВЫХ ИМЕН ФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ ШАБЛОНОВ. ПОНЯТИЕ "ПАПКА". 22
7.СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ (ЗИ). ОСОБЕННОСТИ СИСТЕМ ЗИ И НАДЕЖНОСТЬ СРЕДСТВ ЗИ. ОРГАНИЗАЦИОННЫЕ И КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗИ. 25

Файлы: 1 файл

готовая контрольная работа2003.doc

— 511.00 Кб (Скачать файл)

Очевидно, что  в такой иерархической системе, какой является файловая структура  того или иного диска, путь к файлу  будет включать имена всех каталогов, начиная с самого верхнего в этой иерархии (корневого) и заканчивая каталогом, в котором записан этот файл, и именем самого файла. Так, например, пусть требуется запустить программу-тренажёр клавиатуры. В качестве загрузочного, или запускающего, файла этой программы выступает файл BABYTYPE.EXE, расположенный на гибком диске в каталоге 3-го уровня KLAV, который, в свою очередь, входит  в состав 2-го уровня TEACHER. Тогда путь к данному файлу в командной строке системы MS-DOS будет следующим:

A:\TEACHER\KLAV\BABYTYPE.EXE

Таким образом, путь к конкретному файлу – цепочка имён каталогов, разделенных символом \, которая начинается от корневого или текущего каталога и заканчивается каталогом, в котором находится этот файл.

 

7.Способы защиты информации (ЗИ). Особенности систем ЗИ и  надежность средств ЗИ. Организационные  и криптографические методы ЗИ.

Защита  информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

На сегодняшний день сформулировано два базовых принципа по защите информации:

целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных,

конфиденциальность  информации.

Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

Защита от неавторизованного  создания или уничтожения данных обеспечивается физической защитой  информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.

Конфиденциальность  информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

Кратко остановимся  на некоторых способах защиты от наиболее распространенных в настоящее время  угроз.

В литературе выделяют следующие способы защиты:

-физические  (препятствие),

-законодательные,

-организационные,

-криптографическое закрытие.

Физические  способы защиты основаны на создании физических препятствий

для злоумышленника, преграждающих ему путь к защищаемой информации

(строгая пропускная  система на территорию и в  помещения с аппаратурой или  с 

носителями  информации). Несмотря на богатый опыт по применению таких

способов следует  признать, что они эффективны только от "внешних"

злоумышленников и не защищают информацию от тех  лиц, которые обладают

правом входа  в помещение.

К законодательным средствам защиты относятся законодательные акты,

которыми регламентируются правила использования и обработки  информации

ограниченного доступа и устанавливаются меры ответственности за нарушения 

этих правил.

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.

 Организационно-административные методы зашиты информации.

Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким  образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется.

Организационно-административные методы защиты информации охватывают все компоненты автоматизированных информационных систем на всех этапах их жизненного цикла: проектирования систем, строительства зданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации и модернизации систем. К организационно-административным мероприятиям защиты информации относятся:

выделение специальных  защищенных помещений для размещения ЭВМ и средств связи и хранения носителей информации;

выделение специальных  ЭВМ для обработки конфиденциальной информации,

организация хранения конфиденциальной информации на специальных  промаркированных магнитных носителях;

использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;

организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок  подготовки, использования, хранения, уничтожения и учета документированной информации;

организация регламентированного  доступа пользователей к работе на ЭВМ, средствах связи и в  хранилищах носителей конфиденциальной информации,

установление  запрета на использование открытых каналов связи для передачи конфиденциальной информации;

разработка  и внедрение специальных нормативно-правовых и распорядительных документов по организации  защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации,

постоянный  контроль за соблюдением установленных  требований по защите информации.

 Организационно-технические методы защиты информации.

Они охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-технической защита информации обеспечивается осуществлением следующих мероприятий

ограничением  доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков,

отключением ЭВМ  от локальной вычислительной сети или  сети удаленного доступа (региональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи,

использованием  для отображения конфиденциальной информации жидко- кристаллических, а  для печати - струйных принтеров  или термопечати с целью снижения утечки информации по электромагнитному  каналу. При использовании обычных  дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) - генераторы шума, кондиционер, вентилятор, или обрабатывать другую информацию на рядом стоящей ЭВМ,

установкой  клавиатуры и печатающих устройств  на мягкие прокладки с целью снижения утечки информации по акустическому каналу,

размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;

организацией  электропитания ЭВМ от отдельного блока  питания (с защитой от побочных электромагнитных излучений или от общей электросети  через Фильтр напряжения),

использованием  бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой. Основное назначение бесперебойных источников питания - поддержание работы компьютера после исчезновения напряжения в электрической сети Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Кроме обычных для БИП функций, они могут выполнять функцию высококлассного стабилизатора напряжения и электрического фильтра. Важной особенностью устройства является возможность непосредственной связи между ним и сетевой операционной системой.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

Симметричные  криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

Криптосистемы с открытым ключом. В системах с  открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое  преобразование, которое позволяет  при получении текста другим пользователем проверить авторство и подлинность сообщения.

Управление  ключами. Это процесс системы  обработки информации, содержанием  которых является составление и  распределение ключей между пользователями.

Основные направления  использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

 


Информация о работе Контрольная работа по "Информатике