Алгоритмы поиска. Линейный поиск. Двоичный поиск. Алгоритмы поиска
Скачать 244.42 Kb.
|
Пользователю следует лишь выбрать для себя подходящую программу, обеспечивающую работу с выбранным форматом, путем оценки ее характеристик – быстродействия, степени сжатия, совместимости с большим количеством форматов, удобности интерфейса, выбора операционной системы и т.д.. Список таких программ очень велик – PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много других. Большинство из этих программ не надо специально покупать, так как они предлагаются как программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Также очень важно установить постоянный график проведения таких работ по архивации данных или выполнять их после большого обновления данных. Антивирусные программы Это программы разработанные для защиты информации от вирусов. Неискушенные пользователи обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет. Программно-аппаратные методы: USB-ключ Принцип работы USB-ключа заключается в следующем: после инсталляции специальной программы компьютер не включится до тех пор, пока USB-ключ не будет вставлен в специальный порт. Порой сам ключ выступает как носитель информации небольшого объема, в памяти которого, кстати, можно хранить свой пароль. Использование USB-ключа дает пользователю ряд преимуществ. Во-первых, используется более сложный пароль, который автоматически передается в систему. Во-вторых, больше не надо отвлекаться на пароли, если нужно на некоторое время отойти от компьютера. Вытащите ключ, и ПК заблокируется автоматически. По возвращении просто вставьте ключ на место. В-третьих, можно использовать один USB-ключ для доступа к рабочему и домашнему компьютеру. И, наконец, один из самых важных моментов – ключ практически невозможно подделать. Как защитить ноутбук Замок Кенсингтона Одно из самых простых и распространенных устройств, подходящее рядовому пользователю по качеству и цене. Если вы работаете с ноутбуком в офисе или на выездной презентации, но нужно срочно куда-либо отойти, замок Кенсингтона (Kensington Lock) - идеальный вариант защиты ноутбука от хищения. Как он действует? При помощи маленького металлического троса компьютер крепится к тяжелому стационарному предмету. Унести компьютер просто невозможно, единственный минус этого способа защиты - неудобство при переноске ноутбука, например, по комнате. Каждый раз трос нужно отсоединять. Сигнализация Еще один вид защиты – сигнализация и все ее разновидности. Способов защиты на основе сигнализации множество, как и вариантов условий ее срабатывания. Например, она может сработать, если ноутбук куда-либо переместился или его удалили из определенной зоны. Сканер отпечатков пальцев В последнее время большую популярность приобрели биометрические сенсоры, или считыватели отпечатков пальцев. Это отличный способ защиты: отпечаток почти невозможно подделать или потерять, к тому же он всегда с вами. Но, как и у прочих способов защиты, у биометрических сенсоров есть свои недостатки. Например, сенсор может просто не распознать отпечаток. Чтобы этого не произошло, можно снизить порог чувствительности устройства. Но, к сожалению, это приводит к снижению безопасности. Для ноутбуков, не имеющих встроенного сканера отпечатков пальца, можно отдельно приобрести биометрический сканер, выполненный в виде обычной флешки. Помимо повышения безопасности данных, защищенных таким способом, данное решение обладает «побочным» преимуществом – вынув сканер из USB-порта, вы оставите с носом злодея, который за долгие зимние вечера сумел-таки подделать ваш отпечаток пальца. 36. Понятие, цели и принципы информационной безопасности. Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцами или поддерживающей инфраструктуре. Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий: - действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий. - «электронные методы воздействия, осуществляемые хакерами. Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся: несанкционированное проникновение в компьютерные сети; DOS-атаки. Атака типа DOS (с англ. «отказ в обслуживании) – это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работы (файловые, почтовые сервера). -компьютерные вирусы и др.вредоносные программы. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. - спам. Электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вместе со спамом нередко удаляется важная корреспонденция. - естественные угрозы. На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и др. Основные цели защиты информации: - обеспечение физической целостности; Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем. - предупреждение несанкционированного получения информации; Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая информация содержит тайну того или иного характера (государственную, коммерческую и т.п.). - предупреждение несанкционированной модификации; Действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретается актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете может содержаться вирус. - предупреждение несанкционированного копирования. Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: накопленные массивы информации все больше становятся товаром; все более широкое распространение получает торговля компьютерными программами; оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность: - целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания и уничтожения данных; - конфиденциальность информации; - доступность информации для всех авторизованных пользователей. 37. Классификация угроз и уязвимостей в информационной безопасности Классификация угроз. Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы. Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации. Как правило, угрозы информационной безопасности различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов: • угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения; • угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе; • угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников; • угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки. Угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением. Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом осуществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации технических средств, а также к сведениям, передаваемым по каналам связи. В этом классе выделяются следующие основные угрозы: • Угрозы техническим средствам. Угрозы использование сотрудниками чужого идентификатора; • использование чужого идентификатора поставщиками услуг; • использование чужого идентификатора посторонними; • несанкционированный доступ к приложению; • внедрение вредоносного программного обеспечения; • злоупотребление системными ресурсами; • отказ от подтверждения авторства передаваемой информации; • ошибки при маршрутизации; • использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторонними лицами; • неисправность средств сетевого управления, управляющих или сетевых серверов; • сбои системного и сетевого программного обеспечения; • сбои прикладного программного обеспечения. Связь доступности и целостности информации (хранимой, обрабатываемой и передаваемой по каналам связи) связаны с физическими повреждениями и отказами технических средств системы и вспомогательных коммуникаций. Последствия реализации этого класса угроз могут привести к полному или частичному разрушению информации, отказу в обслуживании пользователей и их запросов к системе, невозможности вывода или передачи информации. В этом классе выделяются следующие основные угрозы: • пожар; • затопление; • природные катаклизмы; • неисправности сетевого сервера, накопительного устройства, печатающих устройств, сетевых распределяющих компонентов, сетевых шлюзов, сетевых интерфейсов, электропитания, кондиционеров. Угрозы, обусловленные человеческим фактором. Угрозы возникают вследствие умышленных или неумышленных действий персонала или посторонних лиц, приводящих к выходу из строя либо нештатной работе программных или технических средств информационной системы. В этом классе выделяются следующие основные угрозы: 1. ошибки операторов (ошибки администраторов при конфигурировании системы); 2. ошибки пользователей при работе с системой; 3. ошибки при работах с программным обеспечением (ошибки администраторов при проведении профилактических работ); 4. ошибки при работах с оборудованием (ошибки сотрудников службы технической поддержки при проведении профилактических работ); 5. кражи со стороны сотрудников. 38. Меры и основные сервисы обеспечения информационной безопасности Одним из наиболее эффективных методов обеспечения информационной безопасности являются организационно-технические методы. Что такое организационно-технические методы обеспечения информационной безопасности? Прежде всего, создание и совершенствование системы обеспечения информационной безопасности, разработка, использование и совершенствование СЗИ и методов контроля их эффективности. Этот этап тесно связан с правовыми методами защиты информации, такими как лицензирование (деятельности в области защиты информации), сертификация средств защиты информации и применение уже сертифицированных, и аттестация объектов информатизации по требованиям безопасности информации. А так же организационно технические методы связаны с экономическими, включающими в себя разработку программ обеспечения информационной безопасности Российской Федерации, определение порядка их финансирования, совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков. Защита информации всегда является комплексным мероприятием. В совокупности, организационные и технические мероприятия позволяют предотвратить утечку информации по техническим каналам, предотвратить несанкционированный доступ к защищаемым ресурсам, что в свою очередь обеспечивает целостность и доступность информации при ее обработке, передаче и хранении. Так же техническими мероприятиями могут быть выявлены специальные электронные устройства перехвата информации, установленные в технические средства и защищаемое помещение. Меры по охране конфиденциальности информации, составляющей коммерческую тайну (ФЗ 2004 г. № 98-ФЗ)
Если говорить об экономической стороне защиты информации, всегда важно одно правило – стоимость системы защиты информации не должна превышать стоимость этой информации. Но это не единственное «но» в этом вопросе. Нецелесообразно защищать всю информацию, какую можем, и все каналы информации какие только есть. Для этого необходимо определить объект защиты. Основными объектами защиты являются речевая информация и информация обрабатываемая техническими средствами. Так же информация может быть представлена в виде физических полей, информативных электрических сигналов, носителей на бумажной, магнитной, магнито-оптической и иной основе. В связи с этим защите подлежат средства и системы информатизации, участвующие в обработке защищаемой информации (ОТСС), технические средства и системы, не обрабатывающие непосредственно информацию, но размещенные в помещениях, где она обрабатывается (ВТСС) и защищаемые помещения.
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе 39. Защита информации в компьютерных сетях: компьютерные и сетевые атаки, классификация С помощью таких программ, как WinNuke, Papa Smurf и Teardrop злоумышленники могут атаковать ваши компьютеры и нанести вам ущерб. Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР о компьютерных преступлениях 57 процентов опрошенных организаций сообщили, что считают соединения их сетей с Интернет "местом, откуда часто организуются атаки". 30 процентов опрошенных сообщило, что имели место случаи проникновения в их сети, а 26 процентов сказали, что в ходе атак происходила кража конфиденциальной информации. Федеральный центр по борьбе с компьютерными преступдениями в США - FedCIRC сообщил, что в 1998 году атакам подверглось около 130000 государственных сетей с 1100000 компьютерами. |