- •Современные информационные технологии для психологов мпси 2010 год
- •Место курса в системе подготовки специалиста
- •Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- •Основные реализуемые процессы
- •Понятие подсистем и основные их виды
- •Информационное обеспечение
- •Техническое обеспечение
- •Математическое и программное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •Функциональные подсистемы информационных систем
- •Классификации автоматизированных информационных систем
- •Понятие технологии
- •Понятие информационной технологии
- •Соотношение информационной технологии и информационной системы
- •Различие между автоматической и автоматизированной технологией
- •Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- •Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- •Признак деления — вид задач и процессов обработки информации
- •Признак деления — проблемы, стоящие на пути информатизации общества
- •Признак деления — преимущество, которое приносит информационная технология
- •Признак деления — виды инструментария технологий
- •Устаревание информационной технологии
- •Централизованная и децентрализованная обработка информации
- •Примеры современных информационных технологий
- •Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- •Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- •Информационные технологии обработки графических данных
- •Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- •Информационные технологии автоматизации офисной деятельности и делопроизводства
- •Информационные технологии статистической обработки данных
- •Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- •Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- •Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- •Информационные технологии финансовой аналитической деятельности
- •Информационные технологии поддержки экспертной деятельности
- •Понятие безопасности в информационных системах
- •Виды угроз безопасности в экономических информационных системах
- •Риски и угрозы безопасности
- •Виды угроз безопасности
- •Примеры угроз безопасности
- •Возможности утечки компьютерной информации
- •Наиболее распространённые способы несанкционированного доступа к информации
- •Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- •Требования к проектированию системы защиты информации
- •Основные функции системы защиты информации
- •Методы обеспечения безопасности информации
- •Средства обеспечения безопасности информации
- •Меры защиты информации
- •Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- •Защита дисков от копирования
- •Резервное копирование информации
- •Вредоносные программы и программы борьбы с ними
- •Понятие компьютерного вируса
- •Spyware и Adware программы
- •Программные и другие методы борьбы со Spyware и Adware программами
- •Признаки заражения компьютеров
- •Способы заражения компьютерными вирусами
- •Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
- •Программные средства защиты от вирусов: поведенческие блокираторы
- •Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- •Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- •Литература Основная
- •Дополнительная
Признаки заражения компьютеров
Возможные воздействия вирусов на работу компьютеров:
появление на экране надписей и рисунков, мешающих работе пользователя и повышающих его нервное напряжение;
блокирование управление компьютером клавиатурой или мышкой;
случайное или целенаправленное изменение данных и программ;
уничтожение данных и программ;
разрушение технических средств компьютеров.
В соответствии с такими разрушительными последствиями для борьбы с вирусами необходимо использовать достаточно большие затраты ресурсов: интеллектуальных, административных, финансовых и материальных.
Наиболее типичными признаками заражения компьютера вирусом являются:
изменение длин и атрибутов файлов;
пропажа файлов или появление новых файлов;
загрузка известной программы идет медленнее, чем обычно;
программы, ранее загружавшиеся нормально, не загружаются из-за нехватки памяти;
существенное замедление выполнения известной программы или всех программ на компьютере;
слишком частые обращения к жёстким дискам компьютера;
частое «зависание» компьютера, возникновение «синих экранов» с сообщениями об ошибках;
появление на экране различных пятен, осыпающихся символов и другие.
Любой случай непонятного диалога с компьютером нельзя оставлять без серьезного внимания, поскольку он может свидетельствовать о заражении вирусом.
Способы заражения компьютерными вирусами
Если в компьютере побывает зараженная дискета, то это еще не означает, что компьютер будет обязательно заражен вирусом. Заражение, как правило, происходит в случаях, когда:
была установлена зараженная операционная система или драйвер периферийного устройства;
выполнялся зараженный файл типа компьютерной программы (с расширением com или exe);
выполнялся оверлейный файл (файл, загруженный при выполнении другой программы).
В настоящий период большинство случаев заражения компьютеров вирусами происходят при получении информации по электронной почте, через сеть Интернет или прямое общение пользователей по сети через ICQ.
Методы защиты от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов:
предотвращение поступления вирусов;
предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
программные методы защиты;
аппаратные методы защиты;
организационные методы защиты.
В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же, вирусная атака - далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате кражи, пожара или иного стихийного бедствия.
Поэтому создавать систему безопасности следует в первую очередь "с конца" - с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера, не приведет к катастрофическим последствиям.