СодержаниеВведение 3
1. Принципы устройства и функционирования накопителей на магнитных дисках 4
2. Способы сокрытия и искажения информации на магнитных носителях 8
2.1. Физический доступ и доступ к данным 9
2.2. Контроль доступа к аппаратуре 9
2.3. Криптографическое преобразование информации 11
3. Программные средства поиска и восстановления утраченной информации 12
Заключение 15
Литература и источники 16ВведениеСоциальные и экономические изменения в последние годы создали условия для широкого внедрения в России новейших информационных технологий, создания и использования перспективных информационных, телекоммуникационных систем связи и обработки информации баз данных как в государственном, так и в негосударственном секторах экономики. С вхождением России в мировое информационное пространство, развитием глобальных международных сетей пользователи получили возможность доступа к информационным ресурсам независимо от своего территориального расположения.
В мировой экономике в настоящее время доля компьютерных и информационных технологий очень существенна. Информационная индустрия, как и всякая другая индустрия, развивается по привычным экономическим законам. Но она имеет некоторые существенные особенности, которые отличают ее от всей предыдущей социально-экономической практики. При формировании и использовании информационных ресурсов возникают определенные отношения между участниками. Регулировать подобные отношения призваны нормативно-правовые акты - законы, постановления, положения и др.
Целью настоящей работы является рассмотрение вопросов, связанных с поисков и восстановлением удаленной, искаженной или закодированной информации в персональном компьютере:
В задачи работы входит рассмотрение принципов устройства и функционирования накопителей на магнитных дисках, способов сокрытия и искажения информации на магнитных носителях, а также программных средств поиска и восстановления утраченной информации.Литература1. http://www.diablosoft.info/index.php?name=News&file=article&sid=60 Программные средства восстановления данных
2. Гашков С.Б., Болотов А.А., Фролова А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Издательство "КомКнига", 2006. - 328 с.
3. Конахович Г.Ф., Климчук В.П. Паук С.М., Потапов В.Г. Защита информации в телекоммуникационных системах. Издательство "МК-Пресс", 2005. - 288 с.
4. Мураховский В.И. Устройство компьютера. Издательство "АСТ-Пресс книга", 2004. - 640 с.
5. Серегин А.В., Чудновская А.Г. Устройство компьютера: Шаг за шагом. Издательство "Эксмо-Пресс", 2006. - 367 с.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Издательство "Наука и техника", 2004. - 384 с.
|