![](/user_photo/2706_HbeT2.jpg)
- •Институт туризма и гостеприимства
- •А. К. Антонов, о. В. Пузырева
- •Часть 2
- •Оглавление
- •Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- •Классификация сетей
- •Сетевое программное обеспечение
- •Локальные компьютерные сети. Преимущества работы в ней
- •Топология сети
- •Сеть моноканальной топологии
- •Сеть кольцевой топологии
- •Сеть звездообразной топологии
- •Программное обеспечение локальной сети
- •Сетевые операционные системы
- •Доступ пользователей к ресурсам сети
- •Служба каталогов NetWare
- •Именование объектов nds
- •Печать в сети
- •Контрольные вопросы к лекции 14
- •Лекция 15 глобальные компьютерные сети
- •Глобальные компьютерные сети в финансово-экономической деятельности
- •Российские сети информационных и финансовых телекоммуникаций (обзор)
- •Банковские сети и системы межбанковских расчетов
- •Внутригосударственные межбанковские системы различных стран
- •Международные сети межбанковских сообщений
- •Компьютерные сети для проведения операций с ценными бумагами
- •Структура глобальной сети
- •Структура Интернет
- •Принципы работы глобальной сети Архитектура сети
- •В прикладной уровень прикладной уровень иртуальное соединение
- •Физическое соединение
- •Маршрутизация
- •Адресация в Интернет
- •Доменная система имен
- •Управление передачей в Интернет
- •Протокол tcp/ip
- •Подключение индивидуального компьютера
- •Услуги Интернет
- •Электронная почта
- •Общие принципы работы системы электронной почты
- •Структура почтового сообщения
- •Передача файлов
- •Получение услуг сети через удаленный компьютер
- •Телеконференции
- •Интерактивное общение пользователей на естественном языке
- •Служба World Wide Web (www)
- •Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- •Поиск информации в Интернет
- •Обработка нужных документов
- •Подключение к Интернет. Основные понятия
- •Установка модема
- •Подключение к компьютеру поставщика услуг Интернет
- •Контрольные вопросы к лекции 15
- •Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- •2.1. Случайные угрозы
- •Преднамеренные умышленные угрозы
- •Традиционный шпионаж и диверсии
- •Несанкционированный доступ к информации
- •Электромагнитные излучения и наводки
- •Несанкционированная модификация структур
- •Вредительские программы
- •Неформальная модель нарушителя
- •Компьютерные преступления
- •Компьютерное пиратство. Хакеры
- •Категории пиратов
- •Обходной путь
- •Логические бомбы
- •Троянский конь
- •Экранный имитатор
- •Вирусные программы
- •Обнаружение несанкционированного доступа
- •Предупреждение преступлений
- •Контрольные вопросы к лекции 16
- •Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- •4. Средства хранения и обработки информации:
- •5. Средства передачи информации:
- •Защищенная ис и система защиты информации
- •Компоненты системы защиты информации
- •1. Защита информации от утечки по техническим каналам:
- •2. Безопасность информационных технологий:
- •3. Организационно-режимные мероприятия:
- •Основные направления обеспечения безопасности информационных систем
- •1. Правовая защита:
- •Классификация способов защиты конфиденциальной информации
- •Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- •Совокупность методов, средств и мероприятий по защите информации
- •Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- •Законодательная база информатизации общества
- •Общая характеристика организационных методов защиты информации в информационных системах
- •Опыт законодательного регулирования проблем защиты информации в других странах
- •Контрольные вопросы к лекции 17
- •1. Назовите основные направления обеспечения безопасности информационных систем.
- •Лекция 18
- •Средства защиты информации
- •Криптографические методы защиты информации
- •Асимметричные системы с открытым ключом
- •Компьютерная стеганография
- •Принципы построения компьютерной стеганографии
- •Парольная защита операционных систем
- •Электронная цифровая подпись
- •Защита сети с помощью биометрических систем Теоретические основы биометрии
- •Контрольные вопросы к лекции 18
- •Лекция 19
- •Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- •Защита от компьютерных вирусов
- •Определение компьютерного вируса
- •Вирус – саморазмножающаяся искусственная конструкция
- •Авторы вирусных программ
- •Классификация компьютерных вирусов
- •Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- •Основные методы защиты от компьютерных вирусов
- •Профилактика вирусного заражения
- •Источники заражения Глобальные сети – электронная почта.
- •Основные правила защиты
- •Проблема защиты от макровирусов
- •Антивирусные программы Критерии оценки антивирусных программ
- •I. Для домашнего пользователя
- •II. Для среднего и малого бизнеса
- •Компания 3ao «диалогнаука»
- •Антивирусная защита домашнего пк и рабочих станций
- •Действия при заражении вирусом
- •Лечение компьютера
- •Лечение дисков
- •Профилактика против заражения вирусом
- •Проверка поступающих извне данных:
- •Защита от загрузочных вирусов:
- •Контрольные вопросы к лекции 19
- •Лекция 20
- •Архиваторы
- •История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- •История развития теории сжатия информации
- •Создание архивов
- •Архиватор WinRar
- •Контрольные вопросы к лекции 20
- •Тесты к курсу лекций по дисциплине «Информатика»
- •Г). Измерение ее величины в байтах
- •Е). Увеличение тезауруса
- •А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- •29. Тезаурусный метод оценки количества информации основан на:
- •30. Под угрозой безопасности информации понимают
- •31. К случайным угрозам безопасности информации относят
- •32. К преднамеренным угрозам безопасности информации относят
- •Б) технические средства и программные приложения
- •Б) Обработка статистической информации в) математическая обработка информации
- •Г) программа
- •111. Если ячейка содержит «#знач!», то:
- •112. Понятие алгоритма определяется как…
- •113. Наиболее наглядным способом записи алгоритма является
- •А) условие и оператор, выполняемый в случае истинности условия
- •Г) только условие
Авторы вирусных программ
Основную их массу создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Такие вирусы пишутся, скорее всего, только для самоутверждения.
Вторую группу составляют также молодые люди (чаще – студенты), еще не полностью овладевшие искусством программирования, но уже решившие посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, – комплекс неполноценности, который проявляет себя в компьютерном хулиганстве. Они создают либо многочисленные модификации «классических» вирусов, либо вирусы крайне примитивные и с большим числом ошибок. Создание программ – конструкторов вирусов, при помощи которых можно создавать новые вирусы даже при минимальных знаниях об ОС и ассемблере или вообще, не имея о них никакого представления. Еще проще для них все стало после появления макровирусов, поскольку вместо сложного языка Ассемблер для написания макровирусов достаточно изучить довольно простой Бейсик.
Третья, наиболее опасная группа создает и запускает в мир «профессиональные» вирусы. Эти очень тщательно продуманные и отлаженные программы создаются профессиональными, часто весьма талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы, недокументированные и мало кому известные способы проникновения в системные области данных. «Профессиональные» вирусы часто выполнены по технологии «стелс» и (или) являются полиморфик-вирусами, заражают не только файлы, но и загрузочные сектора дисков, а иногда и выполняемые файлы Windows и OS/2.
Несколько отдельно стоит четвертая группа авторов вирусов – «исследователи». Эта группа состоит из довольно сообразительных программистов, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые ОС, конструкторы вирусов и полиморфик - генераторы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциала «компьютерной фауны».
Часто авторы подобных вирусов не запускают свои творения в жизнь, однако очень активно пропагандируют свои идеи через многочисленные электронные издания, посвященные созданию вирусов. При этом опасность от таких «исследовательских» вирусов не падает, так как, попав в руки «профессионалов» из третьей группы, новые идеи очень быстро реализуются в новых вирусах.
Классификация компьютерных вирусов
Вирусы можно разделить на классы по следующим основным признакам:
среда обитания;
операционная система (ОС);
особенности алгоритма работы;
деструктивные возможности.
В зависимости от среды обитания вирусы можно разделить на:
файловые;
загрузочные;
макровирусы;
сетевые.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макровирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний, например файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют «стелс-» полиморфик-технологии. Другой пример такого сочетания – сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
Заражаемая операционная система (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС – DOS, Windows, Win95/NT, OS/2 и т. д. Макровирусы заражают файлы форматов Word, Excel, Office 97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
Среди особенностей алгоритма работы вирусов выделяются следующие:
резидентность;
использование «стелс»-алгоритмов;
самошифрование и полиморфичность;
использование нестандартных приемов.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.
Резидентными можно считать макровирусы, поскольку они также присутствуют в памяти компьютера в течение всего времени работы зараженной редактора. При этом роль ОС берет на себя редактор, а понятие «перезагрузи операционной системы» трактуется как выход из редактора.
Использование «стелс»-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным «стелс»-алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем «стелс»-вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов. Один из первых файловых «стелс»-вирусов – вирус Frodo, первый загрузочный «стелс»-вирус – Brain.
Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру обнаружения вируса. Полиморфик-вирусы достаточно трудно поддаются обнаружению; они не имеют сигнатур, т. е. не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы – расшифровщика.
По деструктивным возможностям вирусы можно разделить на:
безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные – в алгоритм их работы заведомо заложены процедуры которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов – вводить в резонанс и разрушать головки некоторых типов винчестеров.
Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус в полной мере нельзя назвать безвредным, так как его проникновение в компьютер может вызвать непредсказуемые последствия.