Автор работы: Пользователь скрыл имя, 07 Января 2014 в 11:15, контрольная работа
Важной частью настольного персонального компьютера является монитор. Все мониторы можно классифицировать:
По схеме формирования изображения.
По своим размерам.
По способу воздействия на человека.
Как правило, все широко распространенные современные мониторы, по схеме формирования изображения, делятся на два типа:
- на основе электронно-лучевой трубке (ЭЛТ, или CRT);
Как восстанавливать удаленные файлы и папки
1. Откройте Корзину (её значок находится на Рабочем столе)
Мой компьютер
Является, ссылкой на папку, в которой можно просмотреть все ресурсы компьютера. Папка содержит также значок папки Панель управления и ссылки на некоторые системные папки
Мое сетевое окружение
Папка, связанная с этим значком, используется для доступа к файлам и папкам других компьютеров. Здесь же можно хранить ссылки на Web-узлы в Интернете
Корзина
Является ссылкой на папку, которая содержит копии удаленных объектов. Открыв эту папку, вы можете их восстановить или окончательно удалить
Internet Explorer
Запускает обозреватель Internet Explorer. С помощью этой программы вы можете просматривать не только Web-страницы в Интернете, но и файлы и папки на компьютере
Мои документы
Открывает папку Мои документы, предназначенную для хранения пользовательских документов. Папка Мои документы содержит, в свою очередь, папки Мои музыкальные записи и Мои рисунки. Папка Мои рисунки имеет область, предназначенную для просмотра графических объектов без открытия соответствующих графических редакторов.
При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа:
- ограничение доступа:
- разграничение доступа;
- разделение доступа (привилегий);
- криптографическое преобразование информации;
- контроль и учет доступа;
- законодательные меры.
Указанные методы
осуществлялись чисто
С появлением
С усложнением обработки,
увеличением количества
- методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
- методы повышения достоверности информации;
- методы защиты информации от аварийных ситуаций;
- методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
- методы разграничения
и контроля доступа к
- методы идентификации
и аутентификации
Защита информации может заключаться в том, что доступ к информационному объекту осуществляется через единственный "охраняемый проход". В функцию "охраны" входят опознание пользователя по коду предъявленного пароля и при положительном результате проверки допуск его к информации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т.д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо в терминале.
В настоящее время существует множество различных носителей кодов паролей. Такими носителями могут быть пропуска в контрольно-пропускных системах, различного рода карточки для идентификации личности или подлинников документов и т. п. Выбор того или иного носителя определяется требованиями к автоматизированной системе, ее назначению, режиму использования, степени защиты информации, количеству пользователей, стоимости и т.д. Рассмотрим получившие наибольшее распространение в последнее время так называемые "пластиковые карточки".
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Известны различные
подходы к классификации
Рис. 1. Классификация методов криптографического преобразования информации
Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
В отличие от других методов криптографического преобразования информации, методы стеганографии [2] позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стеганографией.
Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
1.Образовательные ресурсы Интернета – Информатика (Education-al resources of the Internet - Informatics.) -http://www.alleng.ru /edu/comp4.htm
2. Интернет-версия издания:
Шауцукова Л.З. Информатика 10 -
11. — М.: Просвещение, 2000 г. - http://book.kbsu.ru/theory/
3. Информатика: Учебник / Под ред. А.П. Курносова. – М.: КолосС, 2006. - 470 с.
4. Информатика: Учебное пособие / под. ред. Г.Н. Хубаева. – Изд. 3-е, перераб. И доп.- Ростов н/Д: Издательский центр «МарТ»; Фениксб 2010.- 288 с. (Учебный курс)
2.09.2013 г.