МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Реферат: Ответы к экзамену по специальности Информатик-технолог

    Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

    Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.

    Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

    Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются:

    условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети);

    сложностью настройки и управления параметрами СЗИ;

    используемыми типами идентификаторов;

    перечнем событий, подлежащих регистрации;

    стоимостью средств защиты.

    С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.

    Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки).

    Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних.

    Обеспечивая высокую степень защиты информации, в то же время применение СКЗИ влечет ряд неудобств:

    стойкость СКЗИ является потенциальной, т.е. гарантируется при соблюдении ряда дополнительных требований, реализация которых на практике осуществляется довольно сложно (создание и функционирование ключевой системы, распределение ключей, обеспечение сохранности ключей, необходимость в получении лицензии ФАПСИ на право эксплуатации средств, планирование и организация мероприятий при компрометации ключевой системы);

    относительно высокая стоимость эксплуатация таких средств.

    В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации.

    Целью статьи не является широкое обсуждение средств защиты от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем, однако отметим, что для защиты информации от утечки по физическим полям используются следующие методы и средства защиты:

    электромагнитное экранирование устройств или помещений, в которых расположена вычислительная техника;

    активная радиотехническая маскировка с использованием широкополосных генераторов шумов, которые широко представлены на нашем рынке.

    Радикальным способом защиты информации от утечки по физическим полям является электромагнитное экранирование технических устройств и помещений, однако это способ требует значительных капитальных затрат и практически не применяется.

    И несколько слов о материалах, обеспечивающих безопасность хранения, транспортировки носителей информации и защиту их от копирования. В основном это специальные тонкопленочные материалы с изменяющейся цветовой гаммой или голографические метки, которые наносятся на документы и предметы (в том числе и на элементы компьютерной техники автоматизированных систем). Они позволяют:

    идентифицировать подлинность объекта;

    контролировать несанкционированный доступ к ним.

    Средства анализа защищенности компьютерных сетей

    Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации. Причины возникновения новых угроз характеризуются:

    сложностью и разнородностью используемого программного и аппаратного обеспечения корпоративных сетей;

    большим числом узлов сети, участвующих в электронном обмене информацией, их территориальной распределенностью и отсутствием возможности контроля всех настроек;

    доступностью информации корпоративных систем внешним пользователям (клиентам, партнерам и пр.) из-за ее расположения на физически соединенных носителях.

    Применение описанных выше средств защиты информации, а также встроенных в операционные системы механизмов защиты информации не позволяет в полной мере ликвидировать эти угрозы. Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.

    Обеспечение требуемой защиты информационных ресурсов предприятий в этих условиях достигается применением дополнительных инструментальных средств. К их числу относятся:

    средства анализа защищенности операционных систем и сетевых сервисов;

    средства обнаружения опасных информационных воздействий (атак) в сетях.

    Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек и конфигурации установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб. Как правило, такие проверки проводятся с использованием базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей.

    К числу средств анализа данного класса относится программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris,

    пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98.

    Использование в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в них неустранимых уязвимостей, привело к появлению в последнее время новых разновидностей информационных воздействий на сетевые сервисы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. По результатам анализа защищенности сетевых сервисов средствами генерируются отчеты, включающие в себя список обнаруженных уязвимостей, описание возможных угроз и рекомендации по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит широко известные уязвимости сетевых сервисных программ и может обновляться путем добавления новых уязвимостей.

    К числу средств анализа данного класса относится программа SATAN (автор В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc.

    Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях предназначены для осуществления контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирование в случаях нападения на узлы корпоративной сети.

    Большинство средств данной группы при обнаружении атаки в сети оповещают администратора системы, регистрируют факт нападения в журнале системы и завершают соединение с атакующим узлом. Дополнительно, отдельные средства обнаружения атак позволяют автоматически реконфигурировать межсетевые экраны и маршрутизаторы в случае нападения на узлы корпоративной сети.

    Несколько полезных советов вместо заключения

    Существуют определенные правила, которых целесообразно придерживаться при организации защиты информации:

    создание и эксплуатация систем защиты информации является сложным и ответственным процессом. Не доверяйте вопросы защиты информации дилетантам, поручите их профессионалам;

    не старайтесь организовать абсолютно надежную защиту - такой просто не существует. Система защиты должна быть достаточной, надежной, эффективной и управляемой. Эффективность защиты информации достигается не количеством денег, потраченных на ее организацию, а способностью ее адекватно реагировать на все попытки несанкционированного доступа к информации;

    мероприятия по защите информации от несанкционированного доступа должны носить комплексный характер, т.е. объединять разнородные меры противодействия угрозам (правовые, организационные, программно-технические);

    основная угроза информационной безопасности компьютерных систем исходит непосредственно от сотрудников. С учетом этого необходимо максимально ограничивать как круг сотрудников, допускаемых к конфиденциальной информации, так и круг информации, к которой они допускаются (в том числе и к информации по системе защиты). При этом каждый сотрудник должен иметь минимум полномочий по доступу к конфиденциальной информации.

    Надеемся, что материал, который приведен в статье, поможет вам получить необходимое представление о проблеме защиты информации в компьютерных системах и успешно решать ее в повседневной деятельности.

    57. Формат MARC. Структура. Функции.

    Формат MARC – машиночитаемая каталогизация. Разработан в 1950 г., в 1962 г – принят в качестве стандарта каталогизации библиотекой Конгресса. В 1973 г. принят в качестве международного стандарта по ведению автоматизированной системы обработки документов.

    Сущ-ет множ-во форматов MARC.

    UC - Великобритания, US – США, GP-Япония, UNI – универсальный, RUSMARC – российский.

    Задачи MARC: обработка всех видов печатных изданий, разработка различных БД. При ведении этих БД возникает ряд проблем: не соответствие различных форматов, которые требуют затрат по подготовке конверторов, определение предметных рубрик, ключевые слова не должны повторяться с предметными рубриками.

    На основе данных проблем разработана корпоративная каталогизация – основной принцип действия данной корпорации- библиографическое описание вводится 1 раз.

    В нашей стране имеются разновидности данного формата. В системе высшей школы рекомендован формат USMARC, однако, он трансформирован по разработке МГУ. Данный формат снабжен внутренними словарями по различным отраслям знаний. Также предусмотрено поле – реферат, обязательно указываются перевод языка текста, страна. Кроме этого данный формат выполняет функциональные обязанности библиотекаря-комплектатора, содержаться все данные о посетителях библиотеки, ведется учет, регистрация, контроль за книговыдачей, занятости книги. Кроме этого данный формат позволяет выполнять управленческие функции.

    58. Автоматизированные библиотечные системы.

    В России много различных АБИС. Причина такого разнообразия в ведомственном подходе к разработке АБИС:

    -    система ГИФЦ – культура;

    -    система ВУЗов – библиотека 5.0 (разработка МГУ – библиотечная сеть);

    -    система тех. Библиотек – ВИНИТИ, ГПНТБ, ИРБИС;

    -    МГТУ «Библиотечная компьютерная сеть МГТУ»;

    -    Информационная система;

    -    Система «Государственной научной медицинской библиотеки».

    В Улан-Удэ:

    -    национальная библиотека – ГИФЦ;

    -    ВУЗы – библиотека 4.0, 5.0;

    -    БНЦ – ИРБИС, АЙСИС.

    В России нет полных электронных каталогов, т.к. они начали образовываться только в 1990-95 гг. И на данный момент есть данные только по текущим изданиям, т.е. нет ретроспективы. Нет соглашения между всеми АБИС. 

    Отечественные разработки средств автоматизации библиотечных процессов можно условно классифицировать по ряду оснований:

    1. по охвату поддерживаемых ими библиотечных процессов и услуг м. выделить:

    -    автоматизированные библиотечные и информационные или библиотечные системы;

    -    АРМ (самостоятельно используемые программные модули АИБС);

    -    Электронно-справочные (в том числе – полнотекстовые) системы;

    2. по степени развитости средств инструментальной поддержки и ориентации на объем перерабатываемой информации;

    3. по конфигурации;

    4. по коммуникативности свойствам.

    Основные требования с АБИС в соответствии с поставленными задачами м.б. представлены 2-мя уровнями:

    -    внешний (эксплутационный) определяет требования с точки зрения пользователей;

    -    внутренний (уровень реализации) определяет требования к технической стороне реализации.

    На внешнем уровне м. сформулировать следующие требования:

    1.  функциональная настраиваемость;

    2.  дружелюбный интерфейс для пользователя;

    3.  возможность переноса информации на любой вид носителя информации;

    4.  быстродействие , надежность.

    Внутренний уровень определяет набор требований к программному продукту, соблюдение которых  обеспечивает реализацию внешних требований. Основным является требование  использования открытых стандартов, технологии «клиент-сервер» и независимых средств разработки.

    59. Защита информации.

    Информация является 1-м из важных видов товара на рынке. Информация как категория охраняется, защищается ее собственником или владельцем. Обычно защищают и охраняют наиболее важные для ее собственника часть, которая может принести либо пользу или прибыль. Таким образом под защищаемой информации понимают сведения на использование и распространение, которых введены ограничения их собственником.

    Для защиты программного обеспечения используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных  средств наибольшее распространение получили 4:

    1. средства защиты вычислительных ресурсов, использующая парольную идентификацию и ограничивающую доступ несанкционированного пользователя;

    2. средства защиты от копирования программных продуктов;

    3. защита от компьютерных вирусов и создание архивов;

    4. применение различных методов шифрования независящих от контекста информации.

    1. можно воспользоваться аппаратными средствами установления пароля на запуск ОС, с помощью установок на биос. Подобная защита не надежна, т.к. достаточно снять батарейку. При защите исполняемого файла к нему добавляется код для проверки определенных условий. Если пароль задается неверно, то программа возвращается в ОС, либо удаляется и т.п.

    2. защита от копирования – создание средств дающих возможность защиты несанкционированного выполнения. Определяются определенной спецификой, т.к. с 1-ой ст., должны разрешать чтение программы для ее выполнения, а с др.ст., запрещать операцию чтения для предотвращения от  ее копирования. Данная задача может быть выполнена 2 способами:

    1. можно разрешить операцию чтения, но делать скопированные программы неработоспособными или неузнаваемыми.

    2. сделать информацию трудночитаемой стандартными средствами, но доступной для специальных программных средств.

    Для этого может быть создана ключевая дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения, копирования файлов находящихся на жестком диске.

    3. формально компьютерными вирусами наз-ся программа, которая м. заражать др. программы путем включения в них своей копии, причем последние сохраняют возможность к дальнейшему размножению. Вирусы м. разделить на 3 группы:

    а) по среде обитания (сетевые, файловые, загрузочные);

    б) по способу заражения (резидентные, нерезидентные);

    в) по возможностям (безвредные, неоспасные, опасные, очень опасные).

    Простейшими средствами защиты от вируса является программа, позволяющая составить список зараженных программ (детекторы).  Наиболее распространенным средством защиты является фаги, программы-доктора, выкусывающие вирус из программы, восстанавливают в первоначальный вид. 3 вид – Сторожа, контролируют подозрительные действия запускающих программ и блокируют их. Программы-ревизоры (4 вид) подсчитывают контрольную сумму и др. параметры файлов и сравнивают их с эталонными значениями. Программы-вакцины (5 вид) – они изменяют среду функционирования вируса (пассивная и активная). Пассивная – проставляется признак, который вирус использует для того, чтобы отличить зараженную программу от незараженной. Активная – имитация присутствия вируса в оперативной памяти.

    Сущ-ют спец-ные вирусы для систем защиты. В данном случае изначально встроенный в систему защиты вирус выступает в  качестве дополнительного контроля за распространением программ и данных, защищенных от несакционированного  копирования.

    Архивация данных. Сущ-ют специально разработанные программы архивации файлов, которые сжимают информацию. Главный принцип лежащий в основе всех алгоритмов архивации – устранить из сжимаемого текста избыточность. Под избыточностью понимается части текста не несущие никакой информации для воспринимающего объекта.

    4. Шифрование данных и программ. Самой надежной защитой является метод шифрования (криптографические методы шифрования).

    Криптографические методы защиты информации – специальные методы шифрования, кодирования или иного преобразования информации в результате которого ее содержимое становится недоступным без предъявления ключа криптограммы и обратного преобразования. Сущ-ют 2 способа шифрования: а) симметричное, б) ассиметричное.

    Симметричное шифрование – одинаковый секретный ключ и у отправителя и у получателя. Бывает блочное (преобразуют блок входных данных) и поточное шифрование (преобразуют в шифртекст по одному виду за такт).  

    Ассиметричное шифрование – используется 2 ключа: 1-открытый и 2- закрытый (известен только владельцу). При этом шифровании 2 ключа взаимозаменяемы, т.е информацию на зашифрованной на личном ключе можно расшифровать используя открытый ключ и наоборот.

    60. Компьютерная графика.

    Итак начнем с того что ты должна разбираться в форматах графических

    файлов.

    1. .CDR - векторные файлы пакета Corel Draw.

    2. .AI - векторные файлы пакета Illustrator, производитель Adobe.

    3. .PSD - битовые файлы пакета Photoshop, производитель тодже Adobe.

    4. .JPG - битовые файлы междунородный формат для хранения фотографий.

    Этой информации пока тебе хватит по поводу расширений. Теперь я расскажу чем отличаются битовые файлы от векторных.

    БИТОВЫЕ(или пиксельные) - то есть изображение хранится в файле по битам точка(пиксель) за точкой(пикселем) каждая точка имеет свой цвет. Такие файлы имеют особенность, главная характеристика такого файла разрешающая способность(DPI- точек на дюйм), тобиш для какого устройства он предназначен: для монитора 72 dpi <- это значит что на один дюйм поверхности монитора приходится 72 пикселя или точки; для принтера минимум 300 dpi тобиш 300 точек на дюйм поверхности бумаги или другого материала на котором будет отображено изображение, есть конешно и принтеры с большей разрешайщей способность но это нам сейчас необязательно затрагиват, потом канибуть. Ну на этом про битовые файлы все:.

    ВЕКТОРНЫЕ - это файлы самые классные для принтера потому что в них нет такого параметра как разрешающая способность, их еще: называют безразмерные. В них графическое изображение представляется массивом, описания точек по координатам. Векторное представление основано на кривых Бизье.

    ЦВЕТ. Что такое цвет в компьютерном представление. Как ты знаеш цвет это лучь определенной длинны отраженный от предмета. Итак у нас есть допустим красный мячик, который лежит на полу, (отступление БЕЛЫЙ цвет это луч в котором имеются все цвета радуги тобиш Каждый Охотник Желает Знать Где Сидит Фазан) так как ты думаеш при направление пучка БЕЛОГО света как себя поведет луч... и почему мячик красный кода ты на него смотриш а оказывается все давольнотаки просто. все лучи кроме красног будут поглащены а красный отражен и ты увидишь луч красного цвета, это я так грубо говоря. Вот в нашем случае цвет представляется в виде битов.

    Grayscal-чернобелое изображение это градация черного и белого в 256-ти битном представлении тобиш представление нуле:м и идиницей.

    RGB (RED Green Blue) уже сложнее это представление цвета уже большим количеством битов. Существует 3 типа первый это 256-ти цветная политра тобиш комбинацией красный зеленый синий представлено 256 цветов.

    16-милионная палитра тут под один цвет отдается уже не 8 бит как в 256-ти цветной палитре а уже 16-бит что увеличевает количество цветов на порядок. 24-милионная палитра ну тут наверное уже понятнее под один цвет отдается 24-бит, эту палитру называют hi-color. 32-миллионая палитра тут 32-бита на один цвет, ее: еще: называют true color тобиш реальные цвета, такое каличество может распознать человеческий глаз, но не у всех людей такое чувствительно зрение. Этого хватин для того что бы хоть какое то представление иметь о цвете. RGB-цветовыt палитры применимы тока для монитора, Grayscal Тоже применим для монитора но он обычно используется принтерами. Канечно есть и цветные принтеры но эти устройства используют совсем другой принцып отображение цвета. Вот какрас про нее: я и хотел вкрации поразглагольствовать она называется CMYK. CMYK (циан магента желтый черный - это расшифровка) эта палитра используется для печати, потомучто это связанно с осовенности производства публикаций газет, журнал и т.д. это палитра тоже 32-битная. Больше тебе покачто вобщемто ничего ненадо знать.

    Самы распрстранненые пргограммы для работы с графикой обладающие большим спектром возможностей Adobe Photoshop, Adobe Illustrator, Corel Draw, Corel Photopaint. Также есть простинкие такие как PainBrushe.


    Страницы: 1, 2, 3, 4, 5, 6


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.