Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Программные и программно-аппаратные методы защиты.




Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных.

Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном).

Защита от компьютерных вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

В качестве перспективного подхода в последние годы все чаще применяется сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем.

Но и в такой системе защиты имеется слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в сеть в последнее время все чаще используется комбинированный подход: пароль плюс идентификация пользователя по персональному ключу. В качестве такого ключа может применяться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и др.). Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код (примерно так, как это делается в банкоматах).

Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, причем принимаются специальные меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно надежнее паролей; если пароль стал известен постороннему лицу, пользователь может об этом и не знать, а если пропала пластиковая карта, можно принять меры незамедлительно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при подключении хакера к одной из линий. Используемая при передаче данных процедура сжатия также затрудняет их расшифровку при перехвате. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Широкое распространение радиосетей в последние годы потребовало от разработчиков оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино.

3. Векторный редактор Corel Draw: интерактивное искажение.

Основным понятием в CorelDraw, как и в любом другом редакторе векторной графики, является понятие объек­та. Работа над любой иллюстрацией заключается в создании объектов, их редактировании и расположении в нужных местах. При этом сначала создается приблизительная форма объектов, после чего форма уточня­ется путем добавления, удаления и перемещения узлов контура.

После создания необходимой формы объекта задается цвет кон­тура и выбирается заливка объекта. Создать в редакторе можно как стандартные фигуры: прямоугольники, эллипсы, многоугольники, автофигуры, спирали и решетки, так и произвольные фигуры, состо­ящие из прямых и кривых линий.

Средства работы с текстом CorelDraw приближаются по воз­можностям к текстовому редактору. Богатые возможности формати­рования позволяют прямо в редакторе создавать небольшие тексто­вые документы, оформленные рисунками. Применение оригиналь­ных эффектов поможет создать красивый рисунок из простых объектов. Каждый рисунок, созданный в редакторе, состоит из од­ного или нескольких объектов, которые могут накладываться и пол­ностью или частично закрывать друг друга. В качестве объектов мо­гут использоваться растровые рисунки, подготовленные ранее с по­мощью любого редактора растровой графики и импортированные в CorelDraw.

Так как в поставку CorelDraw включен набор готовых картинок, называемый clipart, часто работа над иллюстрациями сводится к вставке нескольких готовых рисунков, их небольшому редактирова­нию и добавлению текста.

Таким образом, работа в данном векторном редакторе включает в себя следующие операции:

* создание простых геометрических фигур или произвольных кривых и ломаных, замкнутых и разомкнутых. Вставка и фор­матирование текста;

* редактирование любого объекта, изменение цвета контура и заливки, изменение формы объекта;

* вставка готовых картинок или ранее созданных вами иллюстраций в документ;

* применение разнообразных художественных эффектов;

* размещение всех объектов в нужных местах, определение порядка взаимного перекрытия объектов.


Поделиться:

Дата добавления: 2015-04-21; просмотров: 55; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты