Progress-servis55.ru

Новости из мира ПК
25 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита от искажения информации

МЕТОДИЧЕСКАЯ РАЗРАБОТКА

Дата добавления: 2015-07-23 ; просмотров: 2614 ; Нарушение авторских прав

Темы 16: «Защита информации, антивирусная защита»

дисциплины «Информатика и ИКТ»

для студентов первого курса СПО

Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти, поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.

В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях. Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

  • от сбоев оборудования;
  • от случайной потери или искажения информации, хранящейся в компьютере;
  • от преднамеренного искажения, производимого, например, компьютерными вирусами;
  • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

· периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

· автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

· автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или создать новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

· установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

· возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

· разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей.

Ключ— информация, необходимая для беспрепятственного шифрования и дешифрования текста.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

! Другим современным методом защиты информации от несанкционированного доступа является применение паролей.

Пароли позволяют контролировать доступ, как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.

Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Читать еще:  Видами защиты информации являются

Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные.

Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Для защиты от вирусов можно использовать:

  • общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные антивирусные программы.

Передача информации и защита ее от искажений

В процессе проектирования АСК, обеспечивающих контроль пра­вильности функционирования АС, возникает необходимость получения за­висимости потерь информации от выбранного метода контроля, уровня помех в каналах связи, а также от действия отказов и сбоев элементов ап­паратуры, осуществляющей передачу результатов измерений на вход АСК.

Усложнение АС, наблюдаемое за последние годы, неизбежно приво­дит к расширению функций, выполняемых АСК, увеличению числа раз­личных видов передаваемой информации и резкому повышению требова­ний к достоверности ее передачи, особенно для случаев, когда объекты контроля рассредоточены в различных пунктах.

В настоящее время преимущественное распространение получила адресно-многоканальная передача информации с преобладающим удель­ным весом адресных передач. При такой комбинированной передаче каж­дому объекту контроля выделяется индивидуальный канал с временным или частотным разделением, а в каждом канале информация распределяет­ся по адресному принципу.

В чистом виде многоканальная и адресная передачи не применяются. Группе телесигналов, как правило, присваивается индивидуальный адрес, а внутри группы телеинформация всегда передается многоканально с вре­менным разделением сигналов.

При организации передачи измерительной информации от контроли­руемых подсистем к АСК наиболее широкое применение получили двоич­ные, двоично-десятичные коды и коды на сочетание.

Информация телеизмерения во всех случаях передается кодовыми методами. Предпочтение отдается двоично-десятичному коду, дающему компромиссное решение: максимальная эффективность передачи (двоич­ный код) и простота цифровой индикации (десятичный код).

Информация на телесигнализацию имеет, как правило, временное разделение сигналов.

Управляющие команды (регулирование параметров, аварийный ос­танов и т. д.) передаются одноступенчатой комбинацией кода, присвоен­ной данной команде, или ступенчатым кодом, последняя ступень которого, например , определяет вид команды.

Производственно-статистическая информация (цифровые данные показания счетчиков и др.) передается так же, как информация телеизме­рения, преимущественно двоично-десятичным кодом. Эта информация предназначена для ввода в ЭВМ АСК или в цифровые устройства, входя­щие в состав АСК, непосредственно либо при помощи промежуточной па­мяти.

Адреса контролируемых подсистем, групп объектов, команд запроса и производственно-статическая информация передаются обычно много­ступенчатыми кодами, во многих случаях двоичными, распределительны­ми —- , кодами на сочетание , Есть тенденция перехода к двоично-десятичному коду и при передаче адресов.

Применяются различные меры защиты и повышения достоверности в зависимости от вида сообщений, методов и режимов передачи, качества канала связи, скорости передачи и др.

Коды, одновременно обнаруживающие и исправляющие ошибки, почти не получили распространения из-за сложности аппаратурной реали­зации. Их применение, по-видимому, перспективно в ответственных слу­чаях, когда обратный канал отсутствует или его использование затруднено. Для повышения достоверности передачи спорадических сообщений все более широкое распространение находит метод обратного канала (

В последнее время в связи с использованием телефонных каналов для передачи телемеханической информации открылись возможности снижения вероятности искажения элементарного сигнала в канальной ап­паратуре за счет применения модуляторов и демодуляторов, работающих на принципе помехоустойчивой модуляции, л аналогового детектора каче­ства сигнала, т. е. устройства, обнаруживающего ошибочные или сомни­тельные посылки на приеме без внесения избыточности в передаваемую информацию. Применение детектора качества сигнала особенно выгодно в сочетании с кодовым способом обнаружения ошибок.

В новых разработках используют преимущественно двоичные по­следовательные коды с амплитудными, частотными и фазовыми признака­ми. Менее перспективно использование временных импульсных призна­ков. Широкое распространение получил метод обнаружения и исправле­ния ошибок путем введения избыточности в передаваемое сообщение. В основном применяются коды с контролем на четность, с постоянным ве­сом, циклические коды и т.д.

На стадии проектирования АСК чрезвычайно важно оценить преде­лы, в которых рационально использовать кодовую и аппаратурную избы­точность для повышения достоверности передаваемой информации с уче­том дисциплины ее обслуживания. Поскольку данный вопрос является наиболее сложным при решении задачи о достаточности мер, предприни­маемых для защиты передаваемой информации от искажений, остановимся на нем подробно.

Предварительно введем некоторые ограничения.

Положим, что в каналах связи действует случайная импульсная по­меха с распределением импульсов во времени по закону Пуассона, аппара­тура системы подвержена действию мгновенных отказов и для элементов справедлив экспоненциальный закон надежности. Будем считать также, что моменты появления потоков информации во времени подчиняются за­кону Пуассона и что закон обслуживания является экспоненциальным.

Наконец, будем считать, что АСК построена по централизованному принципу, согласно которому обобщенная структурная схема ее имеет вид, приведенный на рис. 5.2. Информация от контролируемых подсистем (КП) поступает на промежуточные диспетчерские пункты (ПДП), которые могут быть построены с обработкой и без обработки информации. Если осущест­вляется обработка, то на центральный диспетчерский пункт ЦДП с ПДП посылаются лишь выборочные данные. При отсутствии обработки инфор­мации промежуточный диспетчерский пункт осуществляет согласование каналов связи, для чего предусматриваются специальные буферные уст­ройства. Промежуточный диспетчерский пункт может выполнять или не выполнять контроль достоверности передаваемой информации. В первом варианте структура ПДП будет сложнее, а помехоустойчивость передачи по каналу связи — выше. Во втором варианте наблюдается обратное. В дальнейшем рассматривается ПДП с первичной обработкой и проверкой достоверности передаваемой информации.

Рис. 6.2. Обобщенная структурная схема централизованной АСК

Центральный диспетчерский пункт (ЦДП) осуществляет сбор информации от промежуточных пунктов. Выявленная информация с помощью устройства обмена вводится в ЦВМ (вычислительный комплекс). В соответствии с сигналами, поступающими через ЦДП от устройства управления УУ, ЦВМ решает поставленные задачи и выдает ответные сиг­налы через ЦДП на КП. На ЦДП обычно предусматривается и некоторое выходное устройство ВУ, осуществляющее ввод и вывод необходимой информации.

|следующая лекция ==>
Оптимальное формирование информационных потоков, поступающих в автоматическую систему контроля АС|Автоматических систем

Дата добавления: 2017-03-29 ; просмотров: 383 ; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ

Защита информации от искажений.

Дополнительное усложнение устройств обмена информацией может быть вызвано необходимостью защиты от помех. Основными источниками помех являются дефекты системы синхронизации УВМ с оконечными устройствами, электромагнитные поля, создаваемые работающим электрооборудованием, в том числе самой УВМ, и фоновое радиоактивное излучение. Помехи вызывают искажение хранимой и передаваемой информации: вместо единицы в отдельных битах может оказаться записанным ноль, и наоборот, что ведёт к сбоям в работе УВМ.

Читать еще:  Почистить телефон от вирусов через компьютер

Наиболее распространённым способом борьбы с искажениями, возникающими при передаче информации, является контроль чётности. При контроле чётности исходят из того, что все правильно запрограммированные слова информации должны содержать чётное число единиц. Так, при программировании устройств ЧПУ в коде ISO-7 для достижения чётности в старший бит записывается 1, если исходная кодовая комбинация данного байта содержит нечётное количество единиц. В противном случае в старший бит записывается 0. Если затем при проверке на чётность окажется, что проверяемый байт содержит нечётное число единиц, то это будет означать, что при записи или пересылке данного байта произошёл сбой. Нетрудно заметить, что двойной сбой в проверяемом слове информации не может быть обнаружен посредством контроля чётности, но вероятность двойного сбоя намного меньше вероятности единичного сбоя.

Если при передаче слова информации произошёл сбой, то передача данного слова должна быть произведена повторно. Автоматическая повторная передача имеет смысл, если есть уверенность, что передаваемая информация не была искажена ещё до передачи. Такое искажение весьма вероятно при длительном хранении информации (например, управляющих программ) в электронных ЗУ локальных УВМ, таких как программируемые контроллеры. Полезно перед пересылкой длительно хранимой информации по каналу связи проверить её правильность и исправить обнаруженные ошибки.

Защита информации от искажений производится путём использования при её кодировании кодов с обнаружением и исправлением ошибок. Построение таких кодов базируется на том, что часть кодовых комбинаций слова информации употребляется не для записи информации, а для борьбы со случайно возникающими ошибками, ведущими к сбоям в работе АСУТП. Возможности кода с обнаружением или исправлением ошибок определяются кодовым расстоянием d, характерным для данного кода.

Кодовое расстояние – это минимально возможное число несовпадающих разрядов в рассматриваемом блоке (наборе) слов информации. Если оно равно единице, то обнаружение ошибок в записи информации невозможно. О возможности обнаружения и исправления ошибок можно судить по следующему соотношению:

, (2.15)

где r – число обнаруживаемых ошибок;

s – число исправляемых ошибок из общего числа r обнаруженных ошибок, т.е. обязательно соблюдается соотношение r ≥ s.

Нетрудно подсчитать, что при кодировании с обеспечением контроля чётности в коде ISO-7 d = 2. Таким образом, контроль данного типа обеспечивает обнаружение одиночной ошибки, но не исправление её. В качестве примера кода, обеспечивающего также и исправление одиночных ошибок, рассмотрим один из (n – 1, k)-кодов Хемминга, пригодный для исправления ошибок, возникающих при хранении и пересылке программ ЧПУ, записанных в коде ISO-7.

Предположим, что в рассматриваемом устройстве ЧПУ информация обрабатывается словами n = 16 бит (2 байт). Для кодирования в коде Хемминга все биты слова нумеруются слева направо (рис.2.5), причём биты, номера которых равны степени числа 2 (в данном случае биты 1, 2, 4, 8) играют роль битов чётности (выделены фоном), а все оставшиеся биты, кроме нулевого, используются как информационные.

Рис. 2.5. Код Хемминга (15,11) с записью цифры 8 в коде ISO-7.

Таким образом, данный код Хемминга состоит из 15 бит и контролирует блок информации величиной в 11 бит, т.е. является (15, 11) кодом Хемминга.

Каждый из битов чётности контролирует в данном коде Хемминга свою особую группу из 8 бит, включая самого себя. Их номера указаны в табл.2.3.

Биты чётностиКонтролируемые биты

Значение бита чётности устанавливается таким, чтобы сумма единиц, входящих в его группу, была чётной. Это можно проследить по рис.2.5. Так, в группу бита чётности 8 входят три единичных бита: 10, 11 и 12, что обусловило единичное значение самого бита 8.

Запись байта кода ISO-7 в слово кода Хемминга производится обычным порядком: номера разрядов возрастают справа налево, символы кода ISO-7 соответствуют коду ASCII (см. табл.П.2.1), старший бит кода ISO-7 занимает место бита 7. Значения информационных битов с хемминговыми номерами меньше 7 при записи кода ISO-7 могут быть выбраны произвольно и для определённости они сделаны равными нулю. В составе слова кода Хемминга бит чётности кода ISO-7 не играет роли бита чётности, является обычным информационным битом. При записи программы ЧПУ электронную память ЛУВМ каждый бит программы, написанной в коде ISO-7, программно преобразуется в слово кода Хемминга, а при вызове программы из ОЗУ ЛУВМ для пересылки по каналам связи или на исполнение производится обратное преобразование в код ISO-7 с исправлением возможных ошибок. Исправление кодом Хемминга сбоев ОЗУ производится в следующем порядке:

• производится проверка всех битов чётности слова;

• если их значения (0 или 1) правильны, то сбоя не было;

• вычисляется сумма номеров всех неправильных битов чётности, если они есть;

• инвертируется значение бита, номер которого равен сумме номеров неправильных битов чётности;

• исправленное слово кода Хемминга записывается в ОЗУ вместо дефектного слова.

Допустим, что в слове, представленном на рис.2.5, в результате сбоя в бите 12 оказался 0 вместо 1. Тогда суммы битов, контролируемых битами чётности 4 и 8 (см.табл.2.3), окажутся нечётными. Следовательно, сбой мог произойти только в одном из битов, контролируемых битами 4 и 8 совместно. Это биты 12, 13, 14 и 15. Но биты 13, 14 и 15 контролируются также битами 1 и 2, контрольные суммы которых чётны, т.е. правильны. Тогда неправильным может быть только бит 12, номер которого определяется суммой номеров битов 4 и 8. Тем самым подтверждается изложенное ранее правило исправления дефектных битов.

Для организации обмена информацией с ВУ в составе пульта управления УВМ (например, с клавиатурой или накопителями на магнитных дисках) используются специализированными микро-ЭВМ, которые наряду с микроконтроллерами в составе систем управления исполнительными электроприводами превращают даже ЛУВМ в ведущий узел локальной информационной сети.

Виды и методы защиты информации

Защита информации

Теоретический материал (схема изучения)

Виды и методы защиты информации

Виды защитыМетоды защиты
От сбоев оборудования
  • Архивирование файлов (со сжатием или без);
  • Резервирование файлов
От случайной потери или искажения информации, хранящейся в компьютере
  • Запрос на подтверждение выполнения команд, изменяющих файлы;
  • Установка специальных атрибутов документов и программ;
  • Возможность отмены неверного действия или восстановления ошибочно удалённого файла;
  • Разграничение доступа пользователей к ресурсам файловой системы;
От преднамеренного искажения, вандализма (компьютерных вирусов)
  • Общие методы защиты информации;
  • Профилактические меры;
  • Использование антивирусных программ;
От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения)
  • Шифрование;
  • Полирование;
  • «электронные замки»;
  • Совокупность административных и правоохранительных мер.

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация (слайд 1).

Читать еще:  Как почистить компьютер от вирусов бесплатно

Пример. Вы неверно выразили свою мысль и невольно обидели собеседника.

Вы произнесли не то слово, которое хотели (оговорились), и ваши слушатели вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчётах и в результате получили ошибочный ответ.

Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Пример. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент.

Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.

В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации (слайд 2):

· от сбоев оборудования;

· от случайной потери или искажения информации, хранящейся в компьютере;

· от преднамеренного искажения, производимого, например, компьютерными вирусами;

· от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

· периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

· автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потериили искажения информации, хранящейся в компьютере, сводится к следующим методам:

· автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

· установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

· возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

· разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или электронный носитель, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Признаки заражения

· прекращение работы или неправильная работа ранее функционировавших программ

· медленная работа компьютера

· невозможность загрузки ОС

· исчезновение файлов и каталогов или искажение их содержимого

· изменение размеров файлов и их времени модификации

· уменьшение размера оперативной памяти

· непредусмотренные сообщения, изображения и звуковые сигналы

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector