Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие.doc
Скачиваний:
96
Добавлен:
03.05.2015
Размер:
2.04 Mб
Скачать

Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.

5.3. Архивация информации

При накоплении большого объема информации и создании архивных копий возникает необходимость в уменьшении объема хранимой информации, тем самым освобождая место на диске. Существуют программные средства, которые позволяют архивировать (сжать, упаковать) информацию.

Сжатие информации в файлах происходит за счет устранения избыточности, например, за счет устранения повторов символов в файлах. Степень сжатия зависит от используемой программы, метода сжатия, типа и содержимого исходного файла.

Архивация (упаковка) – помещение исходных файлов в архивный файл в сжатом виде.

Разархивация (распаковка) – процесс восстановления файлов из архива в первоначальном виде.

Большие по объему архивные файлы могут быть размещены на нескольких дисках (томах). Такие архивы называются многотомными.

Программы, предназначенные для создания архивных копий файлов, называются архиваторами. Эти программы позволяют записать несколько файлов в один архивный файл в сжатом виде. При необходимости можно просмотреть оглавление архива и извлечь файлы из архива все или выборочно в первоначальном виде.

Существует множество программ-архиваторов: ARJ, RAR, ICE, ZIP, LHA, WINRAR. Имена создаваемых архивных файлов имеют соответствующие расширения: arj, rar, ice, zip, lzh.

Программы-архиваторы позволяют создавать и такие архивы, для извлечения из которых содержащихся в них файлов не требуется самой программы, т.к. архивные файлы содержат и программу распаковки. Такие архивные файлы называются самораспаковывающимися. Самораспаковывающийся архивный файл – это загрузочный, исполняемый модуль (ехе-файл), который способен к самостоятельной разархивации находящихся в нем файлов без программы-архиватора. Самораспаковывающийся архив получил название SFX-архив.

Заархивировав одни и те же файлы, можно создать обычный архивный файл с расширениями rar и самораспаковывающийся архивный ехе-файл. Архивный файл с расширением rar будет иметь меньший размер по сравнению с архивным ехе-файлом, так как exe-файл будет содержать не только исходные файлы, но и саму программу для извлечения файлов из архива. Файлы извлекаются из архива-rar с помощью программы. Для извлечения файлов из архива-exe надо только запустить этот exe-архивный файл.

Вопросы для самоконтроля к разделу 5

  1. Что такое дорожка и сектор? Каков наиболее распространенный размер сектора?

  2. Дайте толкование понятию кластер. Какое соотношение существует между сектором и кластером?

  3. Опишите структуру магнитного диска.

  4. Для каких целей используется форматирование? Перечислите виды форматирования.

  5. С какой целью производится проверка диска?

  6. Какие ошибки могут появляться при обращении к диску и каковы причины их возникновения?

  7. Какой диск принято назвать фрагментированным? Каковы причины фрагментации?

  8. Сформулируйте рекомендации по проведению дефрагментации диска.

  9. Какой процесс понимают под архивацией данных?

  10. Перечислите известные вам программы-архиваторы.

6. Информационная безопасность

6.1. Классификация угроз информационной безопасности

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютерной системы (КС), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Основными угрозами безопасности являются раскрытие конфиденциальной ин­формации, компрометация информации, несанкционированное использование ре­сурсов КС, ошибочное использование ресурсов КС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Раскрытие конфиденциальной информации в любом случае наносит ущерб ее владельцам, поскольку они утрачивают контроль над распространением этой информации.

При компрометации информации в пользовательские наборы данных вносятся не­санкционированные корректировки. Руководствуясь искаженными данными, абонент рискует принять ошибочное решение. При наиболее благоприятном исходе абонент замечает внесенные изменения и пытается восстановить данные или просто отказывается от их использования.

Несанкционированное использование ресурсов является самой серьезной угрозой информационной безопасности. Понесенный ущерб при ее осуществлении может быть различным - от уменьшения доходов от предоставления ресурсов, до полного выхода компьютерной системы из строя. Раскрытие и компрометация информации также невозможны без несанкционированного использования ресурсов.

Причинами ошибочного использования ресурсов КС являются некорректная работа про­граммного обеспечения и ошибочные действия пользователя. Следствием таких ошибок может быть раскрытие, компрометация или разрушение информационных ресурсов.

Следствием несанкционированного обмена информацией может стать ее раскрытие, поскольку в этом случае один из пользователей или группа пользователей может получить данные, доступ к которым для них запрещен.

Под отказом от информации принято понимать непризнание отправителем факта отправления информации или же получателем – факта ее получения. Примером реализации такой угрозы является нанесение материального ущерба одной из сотрудничающих сторон второй путем расторжения заключенного договора техническим способом, формально не отказываясь от него.

Источником угрозы отказа в обслуживании является сама компьютерная система. Отказ в обслуживании может привести к задержке в предоставлении абоненту запрашиваемых им данных и принятию им, вследствие этого, нера­циональных или ошибочных решений.

По своему характеру угрозы информационной безопасности подразделяются на случайные (непреднамеренные) и умышленные (целенаправленные).

Причины первых могут быть связаны с воздействием природной среды (пожар, землетрясение, наводнение и т.д.), сбоями в энергоснабжении, выходами из строя аппаратных средств (отказы в работе оборудования, повреждение носителей данных), сбоями в работе программного обеспечения, неквалифицированными действиями пользователей.

Умышленные угрозы в отличие от случайных направлены на нанесение ущерба пользователям КС. По своей степени воздействия на КС они подразделяются на активные и пассивные.

Целью пассивных угроз, как правило, является несанкционированное использование информационных ресурсов КС, не оказывающее при этом влияния на ее функционирование. Примером пассивной угрозы является попытка получения информации, передаваемой по каналам передачи данных с помощью их прослушивания.

Активные угрозы направлены на нарушение нормального процесса функциониро­вания КС путем целенаправленного воздействия на ее аппаратные и про­граммные ресурсы. Примерами таких угроз являются разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или его операционной системы, модификация или разрушение баз данных и т.д. Активные угрозы могут исходить от непосредственных действий злоумышленников или от вредоносных программ.

Основным средством реализации умышленных угроз является несанкционированный доступ к данным. Несанкционированным доступом к данным (НСД) называется случайное или злоумышленное дей­ствие, нарушающее технологическую схему обработки данных и ведущее к получе­нию, модификации или уничтожению данных.

Исходя из приведенной выше классификации угроз, комплекс мер по обеспечению информационной безопасности КС можно считать состоящим из трех взаимосвязанных составляющих:

  • обеспечение работоспособности компьютерной системы;

  • предотвращение несанкционированного доступа;

  • противодействия вредоносным программам.

Рассмотрим каждую из них более подробно.