русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита информации


Дата добавления: 2013-12-23; просмотров: 507; Нарушение авторских прав


Околов Андрей Ромуальдович

Принцип работы

Пишущий узел имеет несколько штифтов для закрепления специальных фломастеров. Штифты могут подниматься над бумагой (линия не рисуется) или опускаться для рисования. Узел перемещается вдоль бумаги по специальным направляющим.

Плоттеры бывают планшетными и рулонными.

В планшетных плоттерах пишущий узел перемещается (в плоскости) над неподвижной бумагой. Например, если необходимо провести линию, то печатающий узел перемещается в ее начальную точку, опускается штифт с пером, соответствующим толщине и цвету проводимой линии, и затем перо перемещается до конечной точки линии.

В рулонных (барабанных) плоттерах лист бумаги перемещается (в одном из направлений) с помощью роликовых прижимов, а пишущий узел перемещается не в плоскости, а по одной линии (в направлении, перпендикулярном к перемещению бумаги). Такие плоттеры могут создавать длинные (до нескольких метров) рисунки и чертежи. Большинство плоттеров имеют пишущий узел перьевого типа, в котором используются специальные фломастеры. Кроме них могут применяться чернильные, шариковые «перья», рапидографы и др.

Лекция 1

Не существует абсолютной защиты. Всякая защита измеряется временем и стоимостью взлома.

Тема 1: Информационная безопасность

Информация – сведения об окружающем мире и протекающих в нем процессов, воспринимаемые непосредственно человеком или специальными устройствами.

Информационная безопасность – защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важны 3 аспекта информационно безопасности:

1. Доступность – возможность за разумное время получить информационную услугу.

2. Целостность – актуальность и непротиворечивость информации при ее защищенности от разрушения и несанкционированного вмешательства (воздействия).



3. Конфиденциальность – компоненты АИС можно разбить на следующие групы:

-Аппаратные средства (компьютеры и их составные части)

-Программное обеспечение

-Данные, хранимые временно или постоянно на различных носителях

-Персонал (обслуживающий и пользователи)

Опасное воздействие на ИС делят на случайное и преднамеренное:

Случайные - Причинами случайных воздействий являются аварии из-за стихийных бедствий или технических причин, отказы и сбои аппаратуры, ошибки в ПО, ошибки в работе персонала, помехи в линиях связи из-за воздействия внешней среды.

Преднамеренное воздействие – целенаправленное действие нарушителя. В качестве нарушителя может быть: служащие, посетитель, конкурент, наемник, действия которых могут быть обусловлены разными мотивами – недовольство карьерой, взяткой, любопытство, конкурентной борьбой, стремлением самоутвердиться любой ценой.

Гипотетический портрет потенциального нарушителя:

1. Квалификация нарушителя на уровне разработчика системы

2. Нарушитель – как постороннее лицо, так и законный пользователь

3. Нарушителям известна информация о принципах работы системы

4. Нарушитель выбирает наиболее слабое звено в защите

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). Он может осуществляться через:

-человека (хищение носителя информации, чтение информации с экрана или клавиатуры, чтение информации из распечатки)

-программы (перехват паролей, дешифровка зашифрованной информации, копирование информации с носителя)

-аппаратуру (подключение специальных аппаратных средств, обеспечивающих доступ, перехват электромагнитных излучений, особенно опасен компьютерный доступ в компьютерных сетях, из-за удаленных атак).

Формирование режима безопасности – проблема комплексная. Меры по ее решению можно подразделить на 5 уровней:

1. Законодательный (законы, норм акты, стандарты и т. д.)

2. Морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа человека или целой организации)

3. Административный (действия общего характера, предпринимаемые руководством)

4. Физический (механические, электро-, электронно-механические и др.)



<== предыдущая лекция | следующая лекция ==>
Принцип работы | Аппаратно-программные средства защиты


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.002 сек.