Индивидуальные учебные работы для студентов


Контрольная работа на тему программные средства

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки известные как подлинные регистрируются системой как контрольный "образ" законного пользователя.

Этот образ пользователя хранится в электронной форме используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса: Поскольку вероятность повторения данных параметров равна 10-78, эти системы являются наиболее надежными среди всех биометрических систем.

Такие средства применяются, например, в США в зонах военных и оборонных контрольная работа на тему программные средства. Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одна из основных причин широкого распространения таких систем заключается в наличии больших банков данных по отпечаткам пальцев. Основными пользователями таких систем во всем мире являются полиция, различные государственные организации и некоторые банки.

Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа. Системы идентификации по лицу и голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства.

Системы данного класса широко применяются при удаленной идентификации в телекоммуникационных сетях. Системы идентификации по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающегося, частотные характеристики написания каждого элемента подписи и начертания подписи в целом. Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей.

Этот динамический ритм набора позволяет построить достаточно надежные средства идентификации. Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов.

Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну. Программы с потенциально опасными последствиями Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из контрольная работа на тему программные средства действий: Программы с потенциально опасными контрольная работа на тему программные средства можно условно подразделить на: Кроме того, такие программы можно классифицировать по методу и месту их внедрения и применения контрольная работа на тему программные средства есть по "cпособу доставки" в систему: Вирус Первые исследования саморазмножающихся искусственных конструкций проводились в середине прошлого столетия: Термин "компьютерный вирус" появился позднее - официально считается, что его впервые употребил сотрудник Лехайского университета США Фред Коэн в 1984 году на 7-й конференции по безопасности информации, проходившей в США.

Компьютерным вирусом называется программа, которая может создавать свои копии не обязательно совпадающие с оригиналом контрольная работа на тему программные средства внедрять их в файлы, системные области компьютера, сети и так далее.

При этом копии сохраняют способность дальнейшего распространения. Вирусы можно разделить на классы по следующим признакам: По среде обитания различают вирусы сетевые, файловые, загрузочные и специальные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные в загрузочный сектор диска Boot или сектор, содержащий системный загрузчик винчестера Master Boot Record.

Специальные ориентированы на конкретные особенности ПО, например вирус, заражающий документы редактора Word.

Существуют сочетания - например, файлово-загрузочные вирусы, заражающие и файлы и загрузочные сектора дисков. Кроме того, по сети могут распространятся вирусы любых типов. Способы заражения делятся на резидентный и нерезидентный.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в. Резидентные вирусы находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными. По деструктивным возможностям вирусы можно разделить на: Троянский конь Существуют контрольная работа на тему программные средства, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные.

Программные средства обработки табличной информации. Табличные процессоры семейства MS Excel

Такие программы называются "троянскими конями". Логическая бомба "Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении контрольная работа на тему программные средства условия. Мировая компьютерная общественность достаточно хорошо знакома с логическими бомбами.

Логическая бомба является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели. При этом чаще всего срабатывание бомбы ставится в зависимость от установки в системе даты - так называемые "часовые" бомбы. В этом отношении интересна высказанная одним из администраторов систем мысль, что при увольнении системного программиста будет лучше, если глава фирмы проводит его до дверей офиса, вежливо попрощается и подаст пальто.

Программные закладки Для того чтобы закладка смогла выполнить какие-либо функции по отношению к другой прикладной программе, она должна получить управление на себя, то есть процессор должен начать выполнять инструкции, контрольная работа на тему программные средства к коду закладки.

Это возможно только при одновременном выполнении двух условий: Это достигается путем анализа и обработки закладкой общих относительно нее и прикладной программы событий, например, прерываний. Причем данные события должны сопровождать работу прикладной программы или работу всей ПЭВМ. Исполнение кода закладки может быть сопровождено операциями несанкционированной записи НСЗнапример, для сохранения некоторых фрагментов информации, и несанкционированного считывания НСЧкоторое может происходить отдельно от операций чтения прикладной программы или совместно с.

При этом операции считывания и записи, возможно, не связаны с получением конфиденциальной информации, например, считывание параметров устройства или его инициализация закладка может использовать для своей работы и такие операции, в частности, для инициирования сбойных ситуаций или переназначения ввода-вывода. Несанкционированная запись закладкой может происходить: Следовательно, можно рассматривать три основные группы деструктивных функций, которые могут выполняться закладками: Приведем несколько важных примеров.

Предположим, что контрольная работа на тему программные средства средство производит некоторые файловые операции. Для этого открывается файл, часть его считывается в буфер оперативной памяти, обрабатывается и затем, записывается в файл с прежним или новым именем. Теперь представьте себе, что вводимые вами документы не записываются на диск или записываются в искаженном виде, либо сугубо конфиденциальная информация банка помимо записи в базу данных дополнена к файлу, посланному в сеть.

Или вы дали команду зашифровать файл для передачи, а файл отправился "в путь" незашифрованным. Таковы лишь некоторые из широко известных негативных действий, могущих производиться закладками с файлами-документами. Рассмотренные действия особенно опасны для программ подтверждения подлинности электронных документов "электронная цифровая подпись" - ЭЦП. При считывании приготовленного для подписи файла-документа может произойти изменение имени автора, даты, времени, цифровых данных, заголовка документа например, изменение суммы платежа в платежных поручениях и др.

Закладки такого типа могут, например, навязывать истинность электронной подписи, даже если файл был изменен. Многие стали жертвой контрольная работа на тему программные средства программной закладки против этой системы. Служба информационной безопасности Что должно быть реализовано в организации при условии, что служба информационной безопасности работает в некоторых идеальных условиях неограниченный бюджет, достаточное количество квалифицированных специалистов и т.

Вся работа службы информационной безопасности как и всего предприятия организована в строгом контрольная работа на тему программные средства с законодательством государства. Все кандидаты для приема на работу проходят собеседование и проверку службой информационной безопасности.

Вновь принятые работники и сторонние специалисты по контракту проходят обучение основам безопасности, ознакомление с нормативными документами по безопасности, тестирование на уровень квалификации для работы с информационными системами контрольная работа на тему программные средства подтверждают подписью свое обязательство следовать нормативам организации в том числе и по безопасности. Увольняющиеся работники проходят собеседование с представителем службы безопасности, увольнение работника сразу отражается в информационных системах блокирование и удаление учетных записей, изъятие карт доступа и т.

Сотрудники организации проходят периодические семинары и обучение по информационной безопасности. Ведется анализ моральной и психологической обстановки в организации, учет нарушений безопасности конкретными сотрудниками для выявления возможных тенденций. Поощряется тесный информационный контакт пользователей со службой безопасности. Выборочно или постоянно анализируется электронная почта сотрудников с соответствующим нормативным оформлением процедуры.

Регулярно производится авторизованный мониторинг активности пользователя на рабочей станции. Все данные, объекты информационные системы проклассифицированны. Субъекты распределены по ролям. Определена надежная структура и внедрен механизм доступа субъектов к объектам с учетом наименьших привилегий и разделения обязанностей. Каждый новый объект своевременно классифицируется и устанавливается в общую схему информационного пространства.

Для всех информационных систем существуют политики, для функциональных обязанностей пользователей контрольная работа на тему программные средства правила, процедуры и методики. Изменения в работе организации и сотрудников адекватно отражаются в соответствующих документах.

Способы аутентификации пользователей находятся контрольная работа на тему программные средства контролем службы информационной безопасности, то есть производится периодический анализ отсутствия слабых паролей, фактов передачи паролей другими лицами. Идентификация пользователей стандартизирована, имеется четкая таблица соответствия пользователь.

Внешний удаленный доступ в информационную сеть предприятия выход во внешнее информационное пространство ограничен единственным центральным шлюзом плюс существует резервный канал связи, неактивный в штатном режиме.

Оба канала защищены межсетевыми экранами, которые надежно функционируют, корректно настроены и регулярно подвергаются проверке службой информационной безопасности. Снаружи по отношению к точке входа установлен агент сетевой системы обнаружения атак СОА. Агент сетевой СОА присутствует на каждом сегменте в сети организации. Для СОА сигнатурного типа базы данных сигнатур регулярно обновляются, имеется специалист по созданию собственных сигнатур. Для СОА с выявлением аномалий определены все необходимые профили, которые регулярно пересматриваются.

Кроме этого производится периодический анализ сетевой активности средствами сетевого мониторинга. Агента СОА-хоста установлены на каждом узле сети, база данных атак или профили регулярно обновляются. Кроме этого производится периодический выборочный анализ регистрационных журналов которые настроены на фиксацию всех событийв том числе лично уполномоченным персоналом.

СОА интегрирована с межсетевым экраном и другими устройствами защиты. Контрольная работа на тему программные средства подробное ведение регистрационных журналов по всем информационным системам.

Ведется регулярная автоматизированная обработка этих журналов, а также периодический выборочный ручной их анализ на предмет выявления подозрительных или злоумышленных событий. Система анализа информационной активности интегрирована с системой физического доступа сотрудников в здание и к рабочим местам. Все регистрационные журналы сохраняются наряду с резервными копиями и архивами бизнес-данных.

На каждый компьютер в сети установлен антивирусный пакет, кроме того антивирусы установлены на почтовый сервер, межсетевой экран и другие ключевые узлы. Режим работы антивируса - перехват на лету. Антивирусные базы обновляются ежедневно, а также при поступлении информации о новом вирусе. Ведется строгий учет движения любой единицы аппаратного обеспечения или ее составляющей, а контрольная работа на тему программные средства строгий учет аппаратной или программной конфигурации каждого объекта или системы.

VK
OK
MR
GP