Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Сутність процесу зберігання інформації. Заходи щодо зберігання інформації.

Сутність процесу нагромадження інформації та його операції.

 

q Нагромадження інформації – це її підготовка для подальшого використання.

Як правило, інформація не застосовується там і тоді, коли її отримано. Вона потребує нагромадження та збереження для того, щоб нею було можливо скористатися у подальшому.

Процес нагромадження інформації передбачає здійснення таких операцій, як:

· сортування, тобто групування даних відповідно до певних правил або ознак (наприклад, за призначенням, формою подання);

· упорядкування, або розташування даних у певній послідовності.(наприклад, за алфавітом, за зростанням чи спаданням певного параметру);

· систематизація, що означає укладення інформації у такому порядку, який полегшує знаходження потрібної інформації).

Так, ми сортуємо власну бібліотеку, групуючи окремо художню літературу, навчальну, довідкову, кулінарні книги та книги по догляду за домом. Записи номерів телефонів друзів та знайомих упорядковуємо за першою літерою їх прізвищ. Розкладом занять у школі зручно користуватися тому, що інформацію в ньому систематизовано за днями тижня і за номерами класів

У наш час, коли інформаційні технології є широко розповсюдженими, нагромадження найбільш важливої інформації про діяльність банків, торгівельних фірм, промислових об’єктів, навчальних закладів тощо здійснюється автоматизовано, за допомогою інформаційних систем.

 

q Зберігання інформації -це комплекс дій, метою яких є захист нагромадженої інформації від втрати, зіпсування, зруйнування, пошкодження.

Інформація завжди нагромаджується на певному носії, тому зберігання інформації потребує перш за все надійних носіїв, що якомога менше піддаються фізичному зносу. У процесі розвитку людства неперервно вдосконалювалися й носії інформації: на зміну глиняним таблицям та папірусним сувоям прийшли друковані книги, а в наші часи на перше місце виходять електронні носії інформації – оптичні та магнітні диски, які здатні надійно та компактно зберігати величезні обсяги інформації. Сьогодні на одному лазерному диску можна розмістити цілу бібліотеку - близько 1000 книжок по 300 сторінок у кожній. Термін придатності такого диску становить 100 років, а ціна у продажу не перевищує середньої ціни однієї книги. Для додаткового підвищення компактності розміщення електронної інформації на носії застосовують спеціальні програми-архіватори,які дозволяють ущільнювати записи, скорочуючи, наприклад, обсяг текстової інформації приблизно втричі.

Сучасна технологія інформаційних носіїв розвивається дуже стрімко, пропонуючи людству все більш надійні, компактні та доступні засоби збереження інформації.

Інша проблема у зберіганні інформації виникає у зв’язку з тим, захисту

Захист інформації (забезпечення неможливості доступу до інформації сторонніх осіб; незумисного або недозволеного використання, зміни або руйнування інформації. Захист інформації слід здійснювати у кількох напрямках: захист від випадкових чинників, неправомірних дій користувача, виходу з ладу апаратури). захист від злочинних дій, що полягають у розкритті конфіденційної інформації, несанкціонованого доступу до інформації.

Ці завдання виконують служби безпеки, які забезпечують цілісність та надійність даних, засекречування даних, контроль доступу і захист від збоїв апаратури. Шляхи і методи приховування таємних повідомлень відомі вже давно і до того ж давня сфера людської діяльності стенографія відродилася саме для вирішення проблем захисту інформації.

Поряд з нею використовуються й інші методи захисту: кодування і криптографії. Мета криптографії полягає у тому щоб заблокувати доступ до таємної інформації шляхом шифрування змісту таємних повідомлень. Мета стенографії – приховати сам факт існування таємного повідомлення.

Існують такі методи захисту інформації:

· метод спеціального форматування текстових даних;

· метод використання відомого переміщення слів, абзаців (заснований на зміні положення рядків і розташування слів);

· метод вибору певних позиційних літер (початкові літери кожного рядка утворюють повідомлення);

· метод приховування в невикористаних місцях жорстких дисків (записування інформації. У нульовій доріжці);

· метод використання імітуючих функцій (необхідно переосмислити текст, в якому генерується повідомлення);

· метод знищення заголовка, який ідентифікує файл (метод кодування тексту із знищеним заголовком, який відомий опоненту);

· метод використання надлишку цифрових фото, звуку, відео. (заповнення додатковою інформації. молодші ряди цифрових відліків, що мають мало корисної інформації).

У наш час, коли переважна більшість інформації, у тому числі й фінансової, науково-технічної, статистичної, зберігається і циркулює в технічних системах, однією з найважливіших проблем є захист інформації від несанкціонованого доступу до неї, від пошкоджень у процесі її збереження. Причиною пошкодження інформації можуть бути раптові збої апаратури, недосконалість технічних пристроїв або зловмисне проникнення у комп’ютерну систему.

Комп’ютерні злочини сьогодні займають одне з перших місць серед економічних злочинів. Вони здійснюються з метою вилучення, викривлення, копіювання та недозволеного використання інформації, що зберігається в комп’ютерній системі. Кількість комп’ютерних злочинів у світі та матеріальні збитки від них щороку зростають, тому вживаються спеціальні заходи для захисту інформації:

· законодавчі, які визнають інформацію об’єктом кримінально-правового захисту і встановлюють кримінальну відповідальність за комп’ютерні злочини;

· програмні, які перешкоджають несанкціонованому доступу до інформації в комп’ютерній системі;

· організаційно-технічні, які спрямовані на забезпечення працездатності та технічного захисту комп’ютерного обладнання, на регламентацію доступу до нього.

Найпоширенішою причиною пошкодження інформації у комп'ютерних системах є віруси. Це програми, які здатні приєднуватися до інших програм і при їх запуску виконують різні небажані дії: пошкоджують або знищують інформацію, вилучають файли тощо. Більшість з вірусів створена аматорами-програмістами без злочинного умислу, як необережна проба юнацьких сил у програмуванні, у змаганні з комп’ютером. Проте поширення вірусу може мати такі наслідки, як знищення інформації, вихід із ладу комп’ютерної системи, і аматор мимоволі перетворюється на злочинця.

Сьогодні відомі десятки тисяч комп’ютерних вірусів, відомі і засоби лікування майже від усіх них, проте з’являються все нові й нові віруси. На протязі всього розвитку комп’ютерних систем триває суперництво між розробниками засобів захисту інформації і зломщиками захисних бар’єрів, між створювачами комп’ютерних вірусів і лікарями від них.


Читайте також:

  1. A) правові і процесуальні основи судово-медичної експертизи
  2. H) інноваційний менеджмент – це сукупність організаційно-економічних методів управління всіма стадіями інноваційного процесу.
  3. II. Загально-шкільні заходи
  4. II. Поняття соціального процесу.
  5. IV. План навчального процесу.
  6. А. Заходи, які направлені на охорону навколишнього середовища та здоров’я населення.
  7. А. Особливості диференціації навчального процесу в школах США
  8. Автоматизація процесу призначення IP-адрес
  9. Адміністративний примус застосовують на основі адміністративно-процесуальних норм.
  10. Адміністративно-запобіжні заходи
  11. Активний та пасивний типи адаптаційного процесу.
  12. Алфавітний підхід до вимірювання кількості інформації.




Переглядів: 2690

<== попередня сторінка | наступна сторінка ==>
Сутність процесу опрацювання інформації та його етапи. | Сутність процесу передавання інформації.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.