- •Лекция 1 (4 часа) Роль информации в современном мире
- •1.2. Значение защиты
- •Обладатель информации
- •Защита информации
- •Неправомерный доступ к информации
- •Потеря информации
- •Меры защиты информации
- •Обязанности по защите информации
- •Ответственность за невыполнение мер по защите информации
- •Разновидности деловой электронной информацию
- •Сводная информация
- •Интеллектуальная собственность
- •Конфиденциальная информация
- •Лекция 2 (4 часа) Основы организации надежного хранения электронной информации
- •Организация хранения информации на физическом уровне
- •Защита носителей информации
- •Организация хранения информации на логическом уровне
- •Файловая система компьютера
- •Р исунок 1 Наименование устройств, папок и файлов
- •Порядок именования файлов и папок в Windows
- •Полное имя файла
- •Стратегии конструирования имен файлов
- •Специализированные устройства для хранения информации на пк Устройства для организации библиотек оптических дисков
- •Устройства для восстановления оптических дисков
- •Устройства для уничтожения информации на оптических дисках
- •Сетевая файловая система корпоративной информационной сети
- •Сетевые имена в локальных компьютерных сетях
- •Управление доступом к сетевым ресурсам
- •Специализированные сетевые файл-серверы
- •Субд и базы данных для хранения документов
- •Использование Интернет для хранения файлов
- •Подключиться
- •Загрузить
- •Поделиться файлами
- •Совместное использование
- •Группы пользователей и групповые права доступа
- •Пользовательские квоты
- •Блокировка файлов и контроль версий
- •Редактирование файлов без скачивания
- •Интерфейс и организация файлов
- •Копирование/перемещение/удаление папок и файлов
- •Отображение списка файлов различными способами
- •Поиск файлов по имени или описанию
- •Специализированные системы хранения документов и документооборота
- •Обеспечение эффективного хранения информации в файловых системах (2 часа)
- •Профилактика и оптимизация носителей Программные средства обслуживания носителей информации
- •Проверка носителей
- •Проверка носителей в Windows
- •Р исунок 2
- •Очистка носителей
- •Средства Windows для очистки дисков
- •Очистка дисков от лишних файлов
- •Сжатие информации
- •Принципы сжатия в обратимых методах
- •Средства сжатия объектов файловой системы в ос Windows Встроенные в ос Windows средства сжатия
- •Специализированные средства сжатия
- •Резервное копирование объектов файловой системы
- •Процедура резервного копирования
- •Р исунок 8
- •Р исунок 9 р исунок 10
- •Процедура восстановления объектов из резервной копии
- •Р исунок 12
- •Защита компьютерной информации Понятие о компьютерной безопасности
- •Идентификация и аутентификация пользователя
- •Идентификация и аутентификация пользователей в ос Windows Идентификация пользователей на уровне ос
- •Идентификация и аутентификация пользователей при доступе к файлам
- •Вредоносные программы Троянская программа
- •Компьютерные вирусы
- •Защита от вредоносных программ
- •Принцип работы антивирусных программ
- •Иные факторы негативного воздействия на информацию
Р исунок 9 р исунок 10
Когда необходимые объекты файловой системы отмечены, нажимается кнопка Далее> и открывается очередное диалоговое окно для у казания имени и выбора места размещения файла резервной копии. Для файла резервной копии необходимо указать имя и место в файловой системе компьютера или локальной сети, куда этот файл надо поместить. Вновь нажимается кнопка Далее>. Откроется очередное диалоговое окно, позволяющее запустить процесс создания файла резервной копии (кнопка Готово).
Рисунок 11
На экране появляется информационное окно, и нформирующее о ходе процедуры резервного копирования и его завершении:
Значок файла резервной копии появляется в указанном месте.
Процедура восстановления объектов из резервной копии
Если требуется восстановить объекты файловой системы с использованием имеющейся резервной копии, достаточно вызвать контекстное меню значка файла резервной копии и выберите пункт Открыть. Откроется окно мастера архивации и восстановления (Рисунок 8). Необходимо далее действовать в соответствии с указаниями мастера. В диалоговом окне Архивация и восстановление выбирается пункт Восстановление файлов и параметров, а в следующем диалоговое окне выбора объектов и параметров копии, где следует установить флажки для объектов, которые необходимо восстановить. В очередном диалоговом окне, нужно выбрать параметры восстановления, например, Заменить существующий файл, или восстановить на новом месте.
Р исунок 12
После подготовки всех необходимых параметров запускается процедура восстановления. На экране появится информационное окно хода восстановления. Процедура восстановления может занять некоторое время, после чего в информационном окне появится информация о завершении восстановления.
Защита компьютерной информации Понятие о компьютерной безопасности
Понятие компьютерной безопасности является весьма широким. Оно подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в неё изменений неуполномоченными лицами, сохранение тайны переписки при использовании электронных средств связи и т.п. С расширением и углублением использования информационных технологий в различных сферах человеческой деятельности, компьютерные системы, информационные ресурсы и продукты стали важной составляющей общественного производства, а информационные продукты стали предметом собственности и товарообмена. Потеря или искажение информационных продуктов могут причинить её собственнику значительный материальный и/или моральный ущерб. Аналогично тому, как исторически возникла необходимость в системах охраны материальных ресурсов и продуктов, в настоящее время активно развиваются информационные технологии, связанные с обеспечением компьютерной безопасности и защитой информации. Важность информации как продукта общественного производства признана государствами. В России 1 января 1997 г. введен в действие новый Уголовный кодекс, в котором содержится глава "Преступления в сфере компьютерной информации". В ней перечислены следующие преступления:
неправомерный доступ к компьютерной информации (ст. 272);
создание, использование и распространение вредоносных компьютерных программ (ст. 273);
нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (ст. 274).
Уголовная ответственность наступает в том случае, когда уничтожена, блокирована, модифицирована или скопирована информация, хранящаяся в электронном виде. Простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.
Людей, пытающихся осуществлять несанкционированный доступ к информационным ресурсам, находящимся в компьютерных. системах, используя специальные знания и программные средства, называют хакерами. По отношению к компьютерной системе, в которую осуществляется проникновение, хакер может быть:
посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;
пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа.
Для защиты информации от несанкционированного доступа используются следующие меры:
идентификация и аутентификация пользователя;
парольный вход;
накопление, хранение и обработка информации в преобразованном виде;
разграничение прав доступа к информации (управление доступом);
объединение пользователей в группы для доступа к общим файлам;
объединение файлов в группы с парольным доступом;
контроль целостности программного обеспечения и сигнализация об изменении целостности эталонного состояния.