Понятие операционной системы, ее основные функции. Виды операционных систем

Автор работы: Пользователь скрыл имя, 22 Октября 2015 в 17:50, контрольная работа

Описание работы

Операционная система – комплекс программ, которые обеспечивают управление компьютером, планирование эффективного его использования ее ресурсов и решение задач по заданию пользователей. Эту систему можно рассматривать как программное продолжение и расширение аппаратуры ПК.
Система программирования – совокупность программных средств, обеспечивающих автоматизацию разработки и отладки программ.

Файлы: 1 файл

Габидулин 8.doc

— 155.00 Кб (Скачать файл)

В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Безопасность данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.

Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.

Метод (способ) защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.

На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).

Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.

Информационная безопасность и её составляющие

Гарантами национальной безопасности РФ являются:  Президент РФ, а также законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере информационной безопасности (ИБ) и защиты государственной тайны.

Угрозами информационной войны для РФ являются:  значительная протяженность территории и открытость границ.

Концепция системы защиты от информационного оружия должна включать в себя:

  • механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры;
  • процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей;
  • признаки, сигнализирующие о возможном нападении.

 

 

Основные угрозы безопасности данных

Для того чтобы сформулировать главную цель защиты данных, необходимо определить потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых данных. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно используют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения информационной безопасности.

Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

  • случайные воздействия природной среды (ураган, пожар и т.п.);
  • целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ин 
    формационной системы, использование прямых каналов утечки данных);
  • внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и 
    программном обеспечении, недостаточная подготовка персонала и т.д.).

Под каналом утечки данных будем понимать потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п.).

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Технические каналы утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:

  • визуально-оптические - источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);
  • акустические - источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);
  • электромагнитные (включая магнитные и электрические) - источником информацииздесь служат различные провода и кабели связи, создающие вокруг себя магнитное и электрическое поле, информацию с которых можно перехватить путем наводок на другие провода и элементы аппаратуры в ближней зоне их расположения;
  • материально-вещественные (бумага, фото, магнитные носители и т.д.).

Основные методы и средства защиты данных

На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Когда практика показала, что для обеспечения безопасности данных этого недостаточно, интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы.

Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 1.

Рис. 1. Классификация методов и средств защиты данных

Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

Отдельную группу формальных средств защиты составляют криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.

Криптографические преобразования: шифрование и кодирование. Шифрование возможно осуществить с помощью нескольких методов. Шифрование заменой (подстановка) - символы шифруемого текста заменяются другими символами (А-м, Б-л и т. д.); Шифрование методом перестановки (например, Стул можно зашифровать Тсул), шифрование с использованием ключей: если для шифрования и расшифровывания используется один ключ, то такой криптографический процесс называется симметричным. Недостаток этого процесса в том, что для передачи ключа надо использовать связь, а она должна тоже быть защищенной. Т. е. проблема повторяется. Поэтому в Интернет используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей, один открытый (Public-публичный), а другой закрытый (private-личный). Например, фирма отправляет клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом, а клиент прочитает ее, воспользовавшись имеющимся у него публичным ключом данной фирмы.

Кодирование бывает двух типов: Смысловое по специальным таблицам и Символьное – по кодовым алфавитам.

Таким образом:

  • Показателями безопасности информации являются  время, в течение которого обеспечивается определенный уровень безопасности.
  • Основные виды защищаемой информации по содержанию: секретная и несекретная.

Мероприятия по защите информации от компьютерных вирусов

  1. Предотвращение доступа к компьютеру посторонних лиц. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои дискеты со своими программами, оказавшимися зараженными.
  2. Использование только надежного лицензионного программного обеспечения. Не следует без разбора копировать на свой компьютер понравившиеся или нелицензионные программы. В особенности это касается компьютерных игр, именно с ними компьютерные вирусы и передаются чаще всего.
  3. Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения компьютерного вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо посторонних сообщений на экране и т.п. Чем раньше удастся обнаружить компьютерный вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые компьютерные вирусы характеризуются «инкубационным периодом», т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.
  4. Размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, то, очевидно, компьютерный вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.
  5. Использование антивирусных программ для постоянной и периодической проверки компьютера. Важно помнить, что антивирусные программы быстро устаревают, так как новые компьютерные вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.

Мероприятия по защите информации от случайного удаления

  1. Аккуратность и внимательность при работе.
  2. Размещение наиболее ценной информации на защищенных от записи дисках. Понятно, что с защищенных дисков даже специально удалить информацию невозможно.
  3. Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам. С течением времени на диске появляется все больше и больше файлов, таким образом, диск забивается. Постепенно пользователь забывает, что в каком файле находится, и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.
  4. Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы. В операционной системе Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) - «Корзина», откуда в случае необходимости их можно восстановить.

Мероприятия по защите информации от сбоев в работе устройств

  1. Периодическая проверка исправности оборудования.( в частности поверхности жёсткого диска).Иногда для исправления ошибок, используется специальная процедура -  корректирующий код.
  2. Периодическая оптимизация(дефрагментация) диска для рационального размещения файлов на нём, ускорения работы и уменьшения его износа.
  3. Наличие загрузочных (системных) дискет или дисков, с которых можно запустить компьютер (т.е. загрузить операционную систему)  в случае сбоев системного диска.[1]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

 

  1. Гаврилов М.В. Информатика и информационные технологии: учебник/ М.В. Гаврилов. – М.: Гардарики, 2006. – 655 с.
  2. Информатика. Учебник. – 3-е изд., перераб./ Под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2002. – 256 с.
  3. Курносов А.П., Кулев С.А. и др. Информатика: Учебник для вузов. – Воронеж: ВГАУ, 1997. – 239 с.
  4. Острейковский В.А. Информатика: учеб. Для вузов. – М.: Высш.шк., 2000. – 640 с.: ил.

Информация о работе Понятие операционной системы, ее основные функции. Виды операционных систем