Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Основы защиты личной информации

Автор:   •  Июнь 2, 2021  •  Лабораторная работа  •  1,663 Слов (7 Страниц)  •  671 Просмотры

Страница 1 из 7

Лабораторная работа № 2

по дисциплине «Информатика »

Тема работы: «Основы защиты личной информации»

Введение.

В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интернет» знакомо даже бабушкам, остро встают вопросы защиты персональных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.

В данной лабораторной работе № 2 рассматриваются вопросы по основам защиты личной информации. В работе необходимо выполнить четыре теоретических заданий и одно индивидуальное практическое задание.

Задание к работе.

1. Опишите все электронные устройства, которые Вы используете в работе и быту. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подвергаются Ваши персональные данные на каждом устройстве (несанкционированный доступ, вирусная атака и т. п.).
3. Для каждой угрозы найдите и опишите методы защиты своих данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Виженера начинайте со сдвигом N div 3, где N – код варианта (можно посмотреть в личном кабинете); div – целочисленное деление.

Примечание. При формировании квадрата Виженера начальный сдвиг равен 18, так как

55 div 3 =18 для кода моего варианта N =55. См. таблицу 1 в приложении 1.

Выполнение работы.

Задание 1.

Электронные устройства применяются для передачи, преобразования, и хранения информации.

  1. Электронные устройства со встроенными микропроцессорами, используемые  дома: мультиварка, микроволновка, стиральная машина, телевизор.
  2. Модем – устройство для преобразования сигнала, с помощью его осуществляется связь компьютера с сетью Интернет.
  3. Сканер – устройство для ввода в компьютер документов.
  4. Принтер – устройство для вывода документа на бумагу.
  5. Ксерокс – устройство для копирования документов и изображений. 
  6. Веб-камера – устройство для передачи  видео.
  7. Микрофон  – устройство для преобразования звуковых колебаний в электрические.
  8. Звуковые колонки   – устройство для воспроизведения звука.
  9. Смартфон, ноутбук и компьютер  – универсальные  устройства для работы с информацией.

Ноубук использую для

  • развлечения (игры, прослушивание музыки, прсмотр фильмов); коммуникации (общение со знакомыми, использование электронной почты);
  • в качестве репетитора;
  • для оплачивания счетов;
  • для хранения данных (фото, фильмы, текстовые файлы и т.д.).

Так же использую различные программы, связанные с трудовой деятельностью (ГАРАНТ, Консультант, 1C предприятие и т.д.).

То есть компьютер для меня это помощник в работе, развлекательный центр, средство общения, помощник в учебе, магазин с доставкой на дом или офис, удобный платежный инструмент.

Задание 2.

Из перечисленного списка домашних электронных устройств со встроенными микропроцессорами есть информация, что  некоторые «умные» телевизоры могут записывать информацию через встроенный в него микрофон и через сети Интернет записанная информация поступает сторонним службам.

При работе с интернетом и флеш-накопителями  возможны угрозы.

Основными угрозами для пользователей являются вредоносные программы. К вредоносным программам относятся вирусы, черви, троянские программы. Цель таких программ – причинить ущерб компьютеру, компьютерной сети. Они могут испортить, украсть или стереть данные, хранящиеся на компьютере, замедлить или полностью остановить работу устройства. Вредоносные программы часто «прячутся» в письмах и сообщениях с заманчивыми предложениями от неизвестных лиц и компаний, в страницах новостных сайтов или других популярных ресурсах. При посещении таких сайтов вредоносные программы незаметно проникают на компьютер.

...

Скачать:   txt (41.2 Kb)   pdf (325.1 Kb)   docx (418.4 Kb)  
Продолжить читать еще 6 страниц(ы) »
Доступно только на Essays.club