Главная страница
Навигация по странице:

  • ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЮРИДИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

  • 2 Современные методы защиты информации в компьютерных системах

  • аы. Информационные технологии (1). Контрольная работа по дисциплине информационные технологии в юридической деятельности для обучающихся


    Скачать 59.56 Kb.
    НазваниеКонтрольная работа по дисциплине информационные технологии в юридической деятельности для обучающихся
    Дата11.05.2022
    Размер59.56 Kb.
    Формат файлаdocx
    Имя файлаИнформационные технологии (1).docx
    ТипКонтрольная работа
    #521967



    автономная некоммерческая образовательная организация

    высшего образования Центросоюза Российской Федерации

    «Сибирский университет потребительской кооперации»

    Контрольная работа
    по дисциплине
    ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЮРИДИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

    для обучающихся
    направления 40.03.01 Юриспруденция

    специализация (направленность): Государственно-правовая




    Новосибирск

    2022


    Содержание


    1 Информационные технологии автоматизации офиса 3

    Заключение 27

    Список использованных источников 28



    1 Информационные технологии автоматизации офиса


    Целью информационной технологии управления является удовлетворение информационных потребностей всех без исключения сотрудников фирмы, имеющих дело с принятием решений. Она может быть полезна на любом уровне управления.

    Эта технология ориентирована на работу в среде информационной системы управления и используется при худшей структурированности решаемых задач, если их сравнивать с задачами, решаемыми с помощью информационной технологии обработки данных.

    ИТ управления идеально подходит для удовлетворения информационных потребностей работников различных функциональных подсистем (подразделений) или уровней управления фирмой. Поставляемая ими информация содержит сведения о прошлом, настоящем и вероятном будущем фирмы. Эта информация имеет вид регулярных или специальных управленческих отчетов.

    Для принятия решений на уровне управленческого контроля информация должна быть представлена в агрегированном виде так, чтобы просматривались тенденции изменения данных, причины возникших отклонений и возможные решения. На этом этапе решаются следующие задачи обработки данных:

    -оценка планируемого состояния объекта управления;

    -оценка отклонений от планируемого состояния;

    -выявление причин отклонений;

    -анализ возможных решений и действий.

    Информационная технология управления направлена на создание различных видов отчетов.

    Регулярные отчеты создаются в соответствии с установленным графиком, определяющим время их создания, например месячный анализ продаж компании.

    Специальные отчеты создаются по запросам управленцев или когда в компании произошло что-то незапланированное

    И те, и другие виды отчетов могут иметь форму суммирующих, сравнительных и чрезвычайных отчетов.

    В суммирующих отчетах данные объединены в отдельные группы, отсортированы и представлены в виде промежуточных и окончательных итогов по отдельным полям.

    Сравнительные отчеты содержат данные, полученные из различных источников или классифицированные по различным признакам и используемые для целей сравнения.

    Чрезвычайные отчеты содержат данные исключительного (чрезвычайного) характера.

    Использование отчетов для поддержки управления оказывается особенно эффективным при реализации так называемого управления по Управление по отклонениям предполагает, что главным содержанием получаемых менеджером данных должны являться отклонения состояния хозяйственной деятельности фирмы от некоторых установленных стандартов (например от ее запланированного состояния).

    Основные компоненты. Входная информация поступает из систем операционного уровня. Выходная информация формируется в виде управленческих отчетов в удобном для принятия решения виде.

    Содержимое базы данных при помощи соответствующего программного обеспечения преобразуется в периодические и специальные отчеты, поступающие к специалистам, которые участвуют в принятии решений в организации. База данных, используемая для получения указанной информации, должна состоять из:

    1) данных, накапливаемых на основе оценки операций, проводимых фирмой;

    2) планов, стандартов, бюджетов и других нормативных документов, определяющих планируемое состояние объекта управления (подразделения фирмы).

    Автоматизация офиса

    Характеристика и назначение. К офисным относятся следующие задачи: делопроизводство, управление, контроль управления, создание отчетов, поиск, ввод и обновление информации, составление расписаний, обмен информацией между отделами офиса, между офисами предприятия и между предприятиями. Типовые процедуры, выполняемые в перечисленных выше задачах:

    -обработка входящей и исходящей информации (чтение и ответы на письма, написание отчетов, циркуляров и прочей документации, которая может включать также рисунки и диаграммы);

    -сбор и последующий анализ данных (отчетность за определенные периоды времени по различным подразделениям в соответствии с различными критериями выбора);

    -хранение поступившей информации (быстрый доступ к информации и поиск необходимых данных).

    Это требует выполнения следующих условий: работа между исполнителями должна быть скоординирована; движение документов по возможности оптимизировано; предоставлена возможность взаимодействия подразделений в рамках предприятия и предприятий в рамках объединения.

    Автоматизированный офис привлекателен для менеджеров всех уровней управления в фирме не только потому, что поддерживает внутрифирменную связь персонала, но также потому, что предоставляет им новые средства коммуникации с внешним окружением.

    Информационная технология автоматизированного офиса – это организация и поддержка коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией.

    Офисные автоматизированные технологии используются управленцами, специалистами, секретарями и конторскими служащими, особенно они привлекательны для группового решения проблем. Они позволяют повысить производительность труда секретарей и конторских работников и дают им возможность справляться с возрастающим объемом работ. Однако это преимущество является второстепенным по сравнению с возможностью использования автоматизации офиса в качестве инструмента для решения проблем. Улучшение принимаемых менеджерами решений в результате их более совершенной коммуникации способно обеспечить экономический рост фирмы.

    В настоящее время известно несколько десятков программных продуктов для компьютеров и некомпьютерных технических средств, обеспечивающих технологию автоматизации офиса: текстовый процессор, табличный процессор, электронная почта, электронный календарь, аудиопочта, компьютерные и телеконференции, видеотекст, хранение изображений, а также специализированные программы управленческой деятельности: ведения документов, контроля за исполнением приказов и т.д.

    Автоматизация офисной деятельности осуществляется на основе программно-аппаратного комплекса, называемого электронным офисом.

    Электронный офис – программно-аппаратный комплекс, предназначенный для обработки документов и автоматизации работы пользователей в системах управления.

    В состав электронного офиса входят следующие аппаратные средства: одна или несколько ЭВМ, возможно, объединенные в сеть; печатающие устройства; средства копирования документов; модем (если компьютер подключен к глобальной сети или территориально удаленной ЭВМ). Дополнительно в состав аппаратных средств могут входить сканеры, используемые для автоматического ввода текстовой и графической информации непосредственно с первичных документов; стримеры, предназначенные для создания архивов на мини-кассетах на магнитной ленте; проекционное оборудование для проведения презентаций.

    Основными программными продуктами, входящими в офис, являются:

    -текстовый редактор;

    -электронная таблица;

    -система управления базами данных.

    В состав программного обеспечения офиса могут также входить:

    -программа анализа и составления расписаний;

    -программа презентации;

    -графический редактор;

    -программа обслуживания факс-модема;

    -программы перевода.

    Офисные программные продукты используются как самостоятельно, так и в составе интегрированных пакетов.

    В интегрированный пакет (ИП) для офиса входят взаимодействующие между собой программные продукты. Основу пакета составляют текстовый редактор, электронная таблица и СУБД. Кроме них в ИП могут входить другие офисные продукты, перечисленные выше. Главной отличительной чертой программ, составляющих ИП, является общий интерфейс пользователя, позволяющий применять одни и те же (или похожие) приемы работы с различными приложениями пакета. Взаимодействие программ осуществляется на уровне документов. Это означает, что документ, созданный в одном приложении, можно вставить в другое приложение и при необходимости изменить его. Общность интерфейса уменьшает затраты на обучение пользователей. Кроме того, цена комплекта из трех и более приложений, поддерживаемых одним и тем же производителем, значительно ниже, чем суммарная цена (если приобретать их по отдельности).

    В настоящее время на рынке офисных продуктов доминируют три комплекта: Borland Office for Windows фирмы Novell, SmartSuite фирмы Lotus Development и Microsoft Office фирмы Microsoft.

    Также широко используются некомпьютерные средства: аудио- и видеоконференции, факсимильная связь, ксерокс и другие средства оргтехники.

    Обязательным компонентом любой технологии является база данных. В автоматизированном офисе база данных концентрирует в себе данные о производственной системе фирмы так же, как в технологии обработки данных на оперативном уровне управления. Информация в базу данных может также поступать из внешнего окружения фирмы. Специалисты должны владеть основными технологическими операциями по работе в среде баз данных.

    Например, в базе данных собираются сведения о ежедневных продажах, передаваемые торговыми агентами фирмы на главный компьютер, или сведения о еженедельных поставках сырья. Могут ежедневно по электронной почте поступать с биржи сведения о курсе валют или котировках ценных бумаг, в том числе и акций этой фирмы, которые ежедневно корректируются в соответствующем массиве базы данных.

    Информация из базы данных поступает на вход компьютерных приложений (программ), таких как текстовый процессор, табличный процессор, электронная почта, компьютерные конференции и пр. Любое компьютерное приложение автоматизированного офиса обеспечивает работникам связь друг с другом и с другими фирмами.

    Полученная из баз данных информация может быть использована и в некомпьютерных технических средствах для передачи, тиражирования, хранения.

    Кроме того, для организации офисной деятельности используют электронную почту, телеконференции и компьютерные конференции, технологию видеотекста, технологии хранения изображений, аудио и видеоконференции, факсимильную связь.

    Электронная почта (E-mail), основываясь на сетевом использовании компьютеров, дает возможность пользователю получать, хранить и отправлять сообщения своим партнерам по сети. Здесь имеет место только однонаправленная связь. Для обеспечения двухсторонней связи придется многократно посылать и принимать сообщения по электронной почте или воспользоваться другим способом коммуникации.

    Электронная почта может предоставлять пользователю различные возможности в зависимости от используемого программного обеспечения. Чтобы посылаемое сообщение стало доступно всем пользователям электронной почты, его следует поместить на компьютерную доску объявлений, при желании можно указать, что это частная корреспонденция. Вы также можете послать отправление с уведомлением о его получении адресатом.

    Когда фирма решает внедрить у себя электронную почту, у нее имеются две возможности. Первая – купить собственное техническое и программное обеспечение и создать собственную локальную сеть компьютеров, реализующую функцию электронной почты. Вторая возможность связана с покупкой услуги использования электронной почты, которая предоставляется специализированными организациями связи за периодически вносимую плату.

    Аудиопочта. Это почта для передачи сообщений голосом. Она напоминает электронную почту, за исключением того, что вместо набора сообщения на клавиатуре компьютера вы передаете его через телефон. Также по телефону вы получаете присланные сообщения. Система включает в себя специальное устройство для преобразования аудиосигналов в цифровой код и обратно, а также компьютер для хранения аудиосообщений в цифровой форме. Аудиопочта также реализуется в сети.

    Почта для передачи аудиосообщений может успешно использоваться для группового решения проблем. Для этого посылающий сообщение должен дополнительно указать список лиц, которым данное сообщение предназначено. Система будет периодически обзванивать всех указанных сотрудников для передачи им сообщения.

    Главным преимуществом аудиопочты по сравнению с электронной является то, что она проще: при ее использовании не нужно вводить данные с клавиатуры.

    Электронный календарь. Он предоставляет еще одну возможность использовать сетевой вариант компьютера для хранения и манипулирования рабочим расписанием управленцев и других работников организации. Менеджер (или его секретарь) устанавливает дату и время встречи или другого мероприятия, просматривает получившееся расписание, вносит изменения при помощи клавиатуры. Техническое и программное обеспечение электронного календаря полностью соответствует аналогичным компонентам электронной почты. Более того, программное обеспечение календаря часто является составной частью программного обеспечения электронной почты.

    Система дополнительно дает возможность получить доступ также и к календарям других менеджеров. Она может автоматически согласовать время встречи с их собственными расписаниями.

    Использование электронного календаря оказывается особенно эффективным для менеджеров высших уровней управления, рабочие дни которых расписаны надолго вперед.

    Компьютерные конференции и телеконференции. Компьютерные конференции используют компьютерные сети для обмена информацией между участниками группы, решающей определенную проблему. Естественно, круг лиц, имеющих доступ к этой технологии, ограничен. Количество участников компьютерной конференции может быть во много раз больше, чем аудио- и видеоконференций.

    В литературе часто можно встретить термин телеконференция. Телеконференция включает в себя три типа конференций: аудио, видео и компьютерную.

    Видеотекст. Он основан на использовании компьютера для получения отображения текстовых и графических данных на экране монитора. Для лиц, принимающих решение, имеется три возможности получить информацию в форме видеотекста:

    1) создать файлы видеотекста на своих собственных компьютерах;

    2) заключить договор со специализированной компанией на получение доступа к разработанным ею файлам видеотекста. Такие файлы, специально предназначенные для продажи, могут храниться на серверах компании, осуществляющей подобные услуги, или поставляться клиенту на магнитных или оптических дисках;

    3) заключить договоры с другими компаниями на получение доступа к их файлам видеотекста.

    Обмен каталогами и ценниками (прайс-листами) своей продукции между компаниями в форме видеотекста приобретает сейчас все большую популярность. Что же касается компаний, специализирующихся на продаже видеотекста, то их услуги начинают конкурировать с такой печатной продукцией, как газеты и журналы. Так, во многих странах сейчас можно заказать газету или журнал в форме видеотекста, не говоря уже о текущих сводках биржевой информации.

    Хранение изображений. В любой фирме необходимо длительное время хранить большое количество документов. Их число может быть так велико, что хранение даже в форме файлов вызывает серьезные проблемы. Поэтому возникла идея хранить не сам документ, а его образ (изображение), причем хранить в цифровой форме.

    Хранение изображений (imaging) является перспективной офисной технологией и основывается на использовании специального устройства – оптического распознавателя образов, позволяющего преобразовывать изображение документа или фильма в цифровой вид для дальнейшего хранения во внешней памяти компьютера. Сохраненное в цифровом формате изображение может быть в любой момент выведено в его реальном виде на экран или принтер. Для хранения изображений используются оптические диски, обладающие огромными емкостями. Так, на пятидюймовый оптический диск можно записать около 200 тыс. страниц.

    Аудиоконференции используют аудиосвязь для поддержания коммуникаций между территориально удаленными работниками или подразделениями фирмы. Наиболее простым техническим средством реализации аудиоконференций является телефонная связь, оснащенная дополнительными устройствами, дающими возможность участия в разговоре более чем двум участникам. Создание аудиоконференций не требует наличия компьютера, а лишь предполагает использование двухсторонней аудиосвязи между ее участниками.

    Использование аудиоконференций облегчает принятие решений, оно дешево и удобно.

    Видеоконференции предназначены для тех же целей, что и аудиоконференции, но с применением видеоаппаратуры. Для их проведения также не требуется компьютер. В процессе видеоконференции ее участники, удаленные друг от друга на значительное расстояние, могут видеть на телевизионном экране себя и других участников. Одновременно с телевизионным изображением передается звуковое сопровождение.

    Хотя видеоконференции позволяют сократить транспортные и командировочные расходы, большинство фирм применяет их не только по этой причине. Эти фирмы видят в них возможность привлечь к решению проблем максимальное количество менеджеров и других работников, территориально удаленных от главного офиса.

    Факсимильная связь. Эта связь основана на использовании факс-аппарата, способного читать документ на одном конце коммуникационного канала и воспроизводить его изображение на другом.

    Факсимильная связь вносит свой вклад в принятие решений за счет быстрой и легкой рассылки документов участникам группы, решающей определенную проблему, независимо от их географического положения.
    Либо, кратко, для шпоры:

    В настоящее время существует множество программных продуктов, обеспечивающих информационные технологии автоматизации офиса. К ним относятся текстовые процессоры, табличные процессоры, системы управления базами данных, электронная почта, электронный календарь, компьютерные конференции, видеотекст, а также специализированный программы управленческой деятельности: ведение документов, контроль исполнения приказов и т. д.

    Текстовые процессоры предназначены для создания и обработки текстовых документов. Подготовленные текстовые документы могут быть распечатаны, а также переданы по компьютерной сети. Таким образом, в распоряжении менеджера оказывается эффективный вид письменной коммуникации.

    Табличные процессоры позволяют выполнять многочисленные операции над данными, представленными в табличной форме. Пользователь имеет возможность вводить табличные данные, обрабатывать их, проводить необходимые вычисления, автоматически формировать итоги, выводить информацию в печатном виде и в виде импортируемых в другие системы файлов, качественно оформлять табличные данные, в том числе в виде графиков и диаграмм, проводить инженерные, финансовые, статистические расчеты, проводить математическое моделирование и т. д.

    Системы управления базами данных предназначены для создания и поддержания в актуальном состоянии баз данных, содержащих различные сведения о системе управления и производственной деятельности фирмы.

    Электронная почта позволяет пользователю получать, хранить и отправлять сообщения своим партнерам по сети. Возможности, предоставляемые пользователю электронной почтой, различны, и зависят от применяемого программного обеспечения.

    Электронный календарь предоставляет средства для хранения и управления рабочим расписанием менеджеров и других работников предприятия. Система позволяет установить дату, время и место (аудиторию) встречи или другого мероприятия, согласовав их с расписанием всех участвующих в нем менеджеров.

    Компьютерные конференции используют компьютерные сети для обмена информацией между участниками группы, решающей определенную задачу.

    Видеотекст основан на использовании компьютера для получения отображений текстовых и графических данных на экране монитора. В настоящее время все более широкое распространение получает обмен между компаниями каталогами и прайс -листами а также заказ газет, журналов и другой печатной продукции в форме видеотекста.
    2 Современные методы защиты информации в компьютерных системах

    Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

    Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

    К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.

    Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходимые правовые акты (хотя далеко не все).

    Методы и средства инженерно-технической защиты информации

    Инженерно-техническая защита (ИТЗ) – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

    Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.

    Например, средства инженерно-технической защиты можно рассматривать по объектам их воздействия. В этом плане они могут применяться для защиты людей, материальных средств, финансов, информации.

    Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.

    По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

    1. физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

    2. аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

    3. программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;

    4. криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

    Физические методы и средства защиты информации

    Физические средства защиты – это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

    К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио– и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

    Эти средства применяются для решения следующих задач:

    1) охрана территории предприятия и наблюдение за ней;

    2) охрана зданий, внутренних помещений и контроль за ними;

    3) охрана оборудования, продукции, финансов и информации;

    4) осуществление контролируемого доступа в здания и помещения.

    Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов – это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и т. д.). Средства пожаротушения относятся к системам ликвидации угроз.

    Аппаратные методы и средства защиты информации

    К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

    Аппаратные средства защиты информации применяются для решения следующих задач:

    1) проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

    2) выявление каналов утечки информации на разных объектах и в помещениях;

    3) локализация каналов утечки информации;

    4) поиск и обнаружение средств промышленного шпионажа;

    5) противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

    Программные методы и средства защиты информации

    Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как:

    1) средства собственной защиты, предусмотренные общим программным обеспечением;

    2) средства защиты в составе вычислительной системы;

    3) средства защиты с запросом информации;

    4) средства активной защиты;

    5) средства пассивной защиты и другие.

    Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие:

    1) защита информации от несанкционированной доступа;

    2) защита информации от копирования;

    3) защита программ от копирования;

    4) защита программ от вирусов;

    5) защита информации от вирусов;

    6) программная защита каналов связи.

    По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

    Программные средства защиты имеют следующие разновидности специальных программ:

    1) идентификации технических средств, файлов и аутентификации пользователей;

    2) регистрации и контроля работы технических средств и пользователей;

    3) обслуживания режимов обработки информации ограниченного пользования;

    4) защиты операционных средств ЭВМ и прикладных программ пользователей;

    5) уничтожения информации в защитные устройства после использования;

    6) сигнализирующих нарушения использования ресурсов;

    7) вспомогательных программ защиты различного назначения.

    Защита информации от несанкционированного доступа

    Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

    1) идентификация субъектов и объектов;

    2) разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

    3) контроль и регистрация действий с информацией и программами.

    Наиболее распространенным методом идентификации является парольная идентификация. Однако практика показывает, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, перехватить или просто разгадать.

    Защита от копирования

    Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и являются в настоящее время единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующих развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к персональному компьютеру. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

    1. Идентификация среды, из которой будет запускаться программа (дискета или ПК);

    2. Аутентификация среды, из которой запущена программа;

    3. Реакция на запуск из несанкционированной среды;

    4. Регистрация санкционированного копирования;

    5. Противодействие изучению алгоритмов работы системы.

    Защита программ и данных от компьютерных вирусов

    Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность при хранении на ПЭВМ конфиденциальной информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

    «Компьютерные вирусы» – это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в компьютерной системе. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в ПЭВМ. В процессе распространения вирусы могут себя модифицировать.

    Классификация компьютерных вирусов

    В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам:

    – по среде обитания вируса,

    – по способу заражения среды обитания,

    – по деструктивным возможностям,

    – по особенностям алгоритма вируса.

    Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютеров вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач:

    – обнаружение вирусов в КС,

    – блокирование работы программ-вирусов,

    – устранение последствий воздействия вирусов.

    Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов.

    При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

    Устранение последствий воздействия вирусов ведется в двух направлениях:

    – удаление вирусов,

    – восстановление (при необходимости) файлов, областей памяти.

    Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

    Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

    При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

    Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

    – работают постоянно;

    – обнаруживают все вирусы, независимо от механизма их действия;

    – блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

    Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

    Современные программные антивирусные средства могут осуществлять комплексную проверку компьютера на предмет выявления компьютерных вирусов. Для этого используются такие антивирусные программы как – Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Все они имеют антивирусные базы, которые периодически обновляются.

    Криптографические методы и средства защиты информации

    Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.

    Криптография имеет достаточно давнюю историю. Вначале она применялась главным образом в области военной и дипломатической связи. Теперь она необходима в производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране передаются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это не для чужих глаз и ушей, становится ясным: сохранение тайны этой здесь крайне необходимо.

    Криптография включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства – такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграфных сообщений и передачи данных.

    Общая технология шифрования

    Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р.

    В устройстве шифрования сообщение Р шифруется (преобразуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р.

    Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

    Если в процессе обмена информацией для шифрования и чтения использовать один тот же ключ, то такой криптографический процесс называется симметричным. Его основным недостатком является то, что прежде, чем начать обмен информацией, нужно выполнить передачу ключа, а для этого необходима защищенная связь.

    В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей. Это новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.

    В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.

    Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

    Ключи устроены таким образом, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распространяет открытый (публичный) ключ и надежно охраняет закрытый (личный) ключ.

    Защита публичным ключом не является абсолютно надежной. Изучив алгоритм ее построения можно реконструировать закрытый ключ. Однако знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно приемлемые сроки. Исходя из этого, формируется принцип достаточности защиты информации: защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую стоимость самой информации. Этим принципом руководствуются при несимметричном шифровании данных.

    Разделение функций зашифрования и расшифрования посредством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной идеей, которая лежит в основе криптографии с открытым ключом.

    Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, – единственным средством защиты от хищений.
    3 Задача

            1. Сформировать в MS Excel структуру базы данных, содержащей поля в соответствии с таблицей 9. Заполнить таблицу данными.

            2. Выровнять данные числовых полей «по правому краю».

            3. С помощью Формы:

    добавить в базу данных записи:

    Восточно-Сибирский

    Республика Тыва

    398

    186

    226

    84

    2555

    745

    480

    Западно-Сибирский

    Томская
    область

    2316

    247

    977

    245

    9914

    2615

    1236

    Уральский

    Удмуртская Республика

    1952

    385

    1971

    631

    12558

    620

    1921


    -просмотреть записи, относящиеся к Уральскому региону.

    Упорядочить «по возрастанию» содержимое базы данных по полям «Регионы» и «Административная единица».

    С помощью Автофильтра выбрать из базы данных записи, относящиеся к регионам, в которых:

    -количество преступлений, совершенных несовершеннолетними или при их соучастии, больше 5000;

    -количество преступлений, совершенных несовершеннолетними или при их соучастии, больше 5000 и число преступлений, связанных с незаконным оборотом наркотиков, находится в промежутке от 5000 до 10000;

    -по Западно-Сибирскому региону число преступлений, связанных с незаконным оборотом наркотиков, находится в промежутке от 2000 до 5000 и число совершенных хулиганств меньше 2500.

    Заключение


    Веками человечество накапливало знания, сведения об окружающем мире. Изначально знания передавались от поколения к поколению, большей частью, в устной форме. С возникновением письменности и изобретением бумаги человек обрел возможность накапливать, хранить и передавать информацию больших объемов в более надежном виде. Появились книги, для их хранения стали создаваться библиотеки и архивы, куда всегда можно обратится за поиском нужной информации.

    По технологии обработки данных БД делятся на централизованные и распределенные. Централизованная БД хранится в памяти одной вычислительной системы. Если эта вычислительная система является компонентом сети ЭВМ, возможен распределенный доступ к такой базе. Такой способ использования БД часто применяется в локальных сетях.

    Распределенная БД состоит из нескольких, иногда пересекающихся или дублирующих друг друга частей, которые хранятся в памяти различных ЭВМ вычислительной сети. Работа с такой БД осуществляется с помощью Системы управления распределенной БД (СУРБД).

    По способу доступа к данным БД разделяются на БД с локальным и БД с сетевым (удаленным) доступом. Системы централизованных БД с сетевым доступом предполагают две основные архитектуры: Файл-сервер, Клиент-сервер.

    Архитектура Файл-сервер предполагает выделение одной из машин сети в качестве центральной (сервер файлов), на которой хранится совместно используемая централизованная БД. Остальные машины сети выполняют роль рабочих станций. Файлы БД по запросам пользователей передаются по сети на рабочие станции, где производится в основном обработка данных. Пользователи могут создавать на рабочих станциях локальные БД и пользоваться ими самостоятельно.

    Архитектура Клиент-сервер предусматривает, что помимо хранения централизованной БД сервер базы данных должен обеспечивать выполнение объема обработки данных. По запросу клиента с рабочей станции система выполняет поиск и извлечение данных на сервере. Извлеченные данные передаются по сети от сервера к клиенту.


    Список использованных источников


    1. Илюшечкин, В. М. Основы использования и проектирования баз данных. Учебник / В.М. Илюшечкин. - М.: Юрайт, 2015. - 214 c.

    2. Исаев, Г. Н. Информационные системы в экономике. Учебник / Г.Н. Исаев. - М.: Омега-Л, 2015. - 464 c.

    3. Карпова, И. П. Базы данных / И.П. Карпова. - М.: Питер, 2013. - 240 c.

    4. Кириллов, В.В. Введение в реляционные базы данных (+ CD-ROM) / В.В. Кириллов. - М.: БХВ-Петербург, 2016. - 318 c.

    5. Комплекснозначные и гиперкомплексные системы в задачах обработки многомерных сигналов / Я.А. Фурман и др. - М.: ФИЗМАТЛИТ, 2015. - 456 c.

    6. Костин, А. Е. Организация и обработка структур данных в вычислительных системах. Учебное пособие / А.Е. Костин, В.Ф. Шаньгин. - М.: Высшая школа, 2014. - 248 c.

    7. Кудрявцев, В.Б. Интеллектуальные системы. Учебник и практикум для бакалавриата и магистратуры / В.Б. Кудрявцев, Э.Э. Гасанов, А.С. Подколзин. - Москва: ИЛ, 2016. - 219 c.

    8. Кузнецов, С. Д. Базы данных. Модели и языки / С.Д. Кузнецов. - М.: Бином-Пресс, 2013. - 720 c.

    9. Кузнецов, С. Д. Основы баз данных / С.Д. Кузнецов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2017. - 488 c.

    10. Латыпова, Р. Р. Базы данных. Курс лекций / Р.Р. Латыпова. - Москва: Высшая школа, 2016. - 177 c.

    11. Мартишин, С. А. Базы данных. Практическое примечание СУБД SQL и NoSOL. Учебное пособие / С.А. Мартишин, В.Л. Симонов, М.В. Храпченко. - М.: Форум, Инфра-М, 2016. - 368 c.

    12. Миркин, Б. Г. Введение в анализ данных. Учебник и практикум / Б.Г. Миркин. - М.: Юрайт, 2015. - 176 c.

    13. 19. Нейрокомпьютеры в системах обработки изображений. - М.: Радиотехника, 2013. - 192 c.

    14. Остроух, А. В. Ввод и обработка цифровой информации / А.В. Остроух. - М.: Академия, 2016. - 288 c.

    15. Персианов, Вячеслав Венедиктович; Технология Проектирования Информационной Базы Для Педагогических Вузов Страны. / Персианов Вячеслав Венедиктович;. - Москва: Огни, 2016. - 594 c.

    16. Персианов, Вячеслав Венедиктович; Электронное Образовательное Пространство Педагогического Университета:Формирование, Применение, Проблемы / Персианов Вячеслав Венедиктович;. - Москва: Гостехиздат, 2013. - 195 c.

    17. Проектирование баз данных. СУБД Microsoft Access. Учебное пособие. - М.: Горячая линия - Телеком, 2013. - 240 c.

    18. Свиридова, М. Ю. Система управления базами данных Access / М.Ю. Свиридова. - М.: Академия, 2016. - 192 c.

    19. Советов, Б. Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. - М.: Высшая школа, 2015. - 343 c.

    20. Стружкин, Н. П. Базы данных. Проектирование. Учебник / Н.П. Стружкин, В.В. Годин. - М.: Юрайт, 2016. - 478 c.

    21. Фуфаев, Э. В. Базы данных / Э.В. Фуфаев, Д.Э. Фуфаев. - М.: Академия, 2016. - 320 c.

    22. Фуфаев, Э. В. Базы данных. Учебное пособие / Э.В. Фуфаев, Д.Э. Фуфаев. - М.: Академия, 2014. - 320 c.

    23. Хомоненко, А. Работа с базами данных в C++ BUILDER / А. Хомоненко. - М.: Книга по Требованию, 2017. - 488 c.





    написать администратору сайта