Конспект лекций к семинарам, страница 18
Описание файла
Документ из архива "Конспект лекций к семинарам", который расположен в категории "". Всё это находится в предмете "информатика" из 5 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информатика" в общих файлах.
Онлайн просмотр документа "Конспект лекций к семинарам"
Текст 18 страницы из документа "Конспект лекций к семинарам"
При запуске WinRAR показывает в основном окне (рис. 2.30) список файлов и папок в текущей папке. Нужно перейти в папку, в которой находятся файлы для архивации.
Для изменения текущего диска можно использовать комбинацию клавиш Ctrl+D, список дисков под панелью инструментов или щелкнуть мышкой на маленьком значке диска в нижнем левом углу окна.
Для перехода в родительскую папку используйте клавиши Backspace, Ctrl+PgUp, маленькую кнопку Вверх под панелью инструментов или дважды щелкните на папке (с двумя точками) ".." в списке файлов. Для перехода в другую папку нажмите Enter, Ctrl+PgDn или дважды щелкните мышью на этой папке. Для перехода в корневую папку текущего диска нажмите две клавиши Ctrl+\.
Открыв папки с файлами, выделите файлы и папки, которые надо заархивировать. Выделение можно сделать клавишами управления курсором или левой клавишей мыши при нажатой клавшие Shift. Выделять файлы в окне WinRAR можно также клавишами Пробел или Ins. Клавиши + и - на цифровой клавиатуре выделяют и снимают выделение с группы файлов.
Выделив файлы, щелкните мышью на кнопке команды - Добавить (Add). В появившемся диалоговом окне (рис. 2.31) оставьте имя, предложенное по умолчанию, или введите другое имя будущего архива. Выберите формат нового архива (RAR или ZIP) и его параметры. Щелкните ОК для создания архива.
Во время архивации отображается окно со статистикой. По окончании архивации окно статистики исчезнет, а созданный архив станет текущим выделенным файлом.
Добавлять файлы в существующий архив RAR можно с помощью перетаскивания.
Выделив архив в окне WinRAR, нажмите Enter (или дважды щелкните мышью) на его имени - WinRAR прочтет архив и покажет его содержимое.
Теперь можно добавить файлы в архив, просто перетащив их из другой программы в окно WinRAR.
Извлечение файлов из архива. Чтобы извлечь файлы архиватором WinRAR, откройте архив в WinRAR.
Открыть архив можно несколькими способами:
-
дважды щелкнуть мышью или нажать Enter на файле архива в системе Windows (в Проводнике или на Рабочем столе);
-
дважды щелкнуть мышью или нажать клавишу Enter на файле архива в окне WinRAR;
-
перетащить архив на значок или окно WinRAR. Перед тем как это сделать, убедитесь, что в окне WinRAR не открыт другой архив, иначе архив будет добавлен в открытый;
-
запустить WinRAR из командной строки с именем архива в качестве параметра.
При открытии архива в окне WinRAR выводится его содержимое. Выделите те файлы и папки, которые вам необходимо извлечь. Это можно сделать клавишами управления курсором или левой кнопкой мыши при нажатой клавише Shift. Выделять файлы в WinRAR можно также клавишами Пробел или Ins. Клавиши + и - на цифровой клавиатуре позволяют выделять и снимать выделение с группы файлов с помощью шаблонов.
Выделив файлы, щелкните на кнопке Извлечь в... (Extract to), введите в появившемся окне путь и параметры извлечения, и нажмите ОК.
Во время извлечения отображается окно со статистикой. Если извлечение закончится без ошибок, то WinRAR вернется в исходное состояние, в противном случае появится Окно диагностических сообщений.
Ограничения архиватора. По сведениям от разработчиков количество добавляемых в архив файлов зависит от объема доступной памяти и длины их имен. Для добавления одного файла нужно ориентировочно 128 МБ памяти. WinRAR тестировался на архивах, содержащих до 10 миллионов файлов.
Размер архива RAR, так же как и любого файла в архиве RAR, ограничен объемом 8589934591 ГБ. Размер архива ZIP, так же как и любого файла в архиве ZIP, не может превышать 4 ГБ. Разработчики утверждают, что формат архива RAR значительно лучше оптимизирован для сложных задач с использованием большого количества файлов и гигабайтиых дисковых пространств.
3. ЗАЩИТА ИНФОРМАЦИИ
3.1. Методы защиты информации
3.1.1. Угрозы безопасности информационных систем
Любая информационная система подвержена различным воздействиям, приводящим к снижению информационной безопасности предприятия, сводящихся в конечном итоге к тем или иным убыткам в их деятельности. Такие действия принято называть угрозами или рисками. Под угрозой следует понимать реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации в информационной системе, а также к прямым материальным убыткам за счет воздействия на материальные ресурсы.
Угрозы безопасности подразделяются на случайные (непреднамеренные) и злоумышленные (преднамеренные). В первом случае источниками разрушительных, искажающих и иных процессов могут быть ошибки в программном обеспечении, неправильные ошибочные действия пользователей, выход из строя аппаратных средств; во втором случае - злоумышленные действия людей. Умышленные угрозы безопасности преследуют цель нанесения ущерба пользователям вычислительной системы и подразделяются на пассивные и активные. В первом случае не происходит нарушения информационных ресурсов и нарушитель лишь получает доступ к информации, используя это в дальнейшем в своих корыстных целях. Во втором случае происходит порча информационных ресурсов, нарушитель может выборочно изменить, уничтожить, переупорядочить и перенаправить сообщения, задержать и создать поддельные сообщения и др.
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
-
перехват электронных излучений;
-
применение "подслушивающих" устройств;
-
хищение носителей информации и производственных отходов систем обработки данных;
-
считывание информации из массивов пользователей;
-
чтение остаточной информации в аппаратных средствах;
-
копирование носителей информации и файлов с преодолением мер защиты;
-
модификация программного обеспечения путем исключения или добавления новых функций;
-
использование недостатков операционных систем и прикладных программных средств;
-
незаконное подключение к аппаратуре и линиям связи;
-
злоумышленный вывод из строя механизмов защиты;
-
маскировка под зарегистрированного пользователя и присвоение себе его полномочий;
-
введение новых пользователей;
-
внедрение компьютерных вирусов.
Практика показывает, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям, в результате которых на аппаратном уровне происходят физические изменения в сигнальных формах представления информации, что при дальнейшей обработке информации может привести к тому, что либо будет получен неверный результат, либо сообщение направится по ложному адресу, либо произойдут другие нежелательные события (разрушение, модификация, утечка информации и др.).
Причинами случайных воздействий при функционировании компьютерных систем могут быть:
-
отказы и сбои аппаратуры в случае ее некачественного выполнения и физического старения;
-
помехи в каналах и на линиях связи от воздействия внешней среды;
• аварийные ситуации (пожар, наводнение, выход из строя электропитания и др.);
• схемные и системотехнические ошибки и просчеты разработчиков и производителей;
-
алгоритмические и программные ошибки;
-
ошибки человека в работе с компьютером.
3.1.2. Построение системы безопасности ИС
Для обеспечения безопасности информации в личных компьютерах, особенно в офисных системах и компьютерных сетях, проводятся различные мероприятия, объединяемые понятием "система защиты информации".
Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Наиболее типичные организационно-административные меры:
-
создание контрольно-пропускного режима на территории, где располагаются ЭВМ и другие средства обработки информации;
-
мероприятия по подбору персонала, связанного с обработкой данных;
• хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, не доступных для посторонних лиц;
-
организация зашиты от установки прослушивающей аппаратуры в помещениях, связанных с обработкой информации;
-
разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.
Технические средства защиты призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия, как:
• установка средств физической преграды защитного контура помещений, где ведется обработка информации (кодовые замки; охранная сигнализация - звуковая, световая, визуальная без записи и с записью на видеопленку);
• ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или специальной пластмассы;
-
осуществление электропитания оборудования, обрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры;
-
использование автономных средств защиты аппаратуры в виде кожухов, крышек, дверец, шторок с установкой средств контроля вскрытия аппаратуры.
Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации, т.е. шифровка данных и др.
К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы, который позволит выявить нарушителя и задержать его соответствующей службой.
Технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них:
-
создание архивных копий носителей;
-
ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
-
регистрация пользователей компьютерных средств в журналах;
-
автоматическая регистрация доступа пользователей к тем или иным ресурсам;
-
разработка специальных инструкций по выполнению всех технологических процедур и др.
К правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения (сложившиеся в виде устава или неписаные), соблюдение которых способствует защите информации. Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации и защите информации" от 20.02.1995 г.; "О правовой охране программ для ЭВМ и баз данных" от 09.07.1993 г. и др.; примером предписаний морально-этического характера - Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
3.1.3. Механизмы обеспечения безопасности
В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий. К механизмам обеспечения безопасности относятся: идентификация пользователей, электронная подпись, шифрование данных и др.