
- •21. Ручной период в истории вычислительной техники. Устройства, облегчающие ручной счет.
- •22. Механический период в истории вычислительной техники. Хронология, основные вехи.
- •23. Аналитическая машина Бэббиджа: устройство и роль в истории вт.
- •24. Электромеханический период в истории вычислительной техники. Достижения Голлерита и Цузе.
- •25. Электронный период в истории вычислительной техники
- •26. Поколения эвм. Их краткая характеристика. Элементная база.
- •27. Что такое супер-эвм? Назначение, архитектура, история супер-эвм.
- •28. Персональный компьютер: устройство и назначение.
- •29. Цифровые и аналоговые эвм. Особенности и отличия.
- •30. Архитектура фон Неймана.
- •31. Что такое процессор? Основные составляющие процессора.
- •32. Перечислите и охарактеризуйте принципы работы устройств ввода-вывода современных эвм.
- •33. Виды и примеры запоминающих устройств эвм.
- •34. Оперативная память: назначение и разновидности.
- •35. Современные средства связи, гаджеты
- •36. Компьютерные сети: типы архитектуры, виды и назначение
- •37. Характеристика сети Интернет. Принципы организации и функционирования.
- •38. Правовые аспекты Интернет.
- •39 Интернет в образовании и самообразовании
- •40. Виды компьютерных угроз. Защита от компьютерных угроз.
38. Правовые аспекты Интернет.
Ответ:
Информационные объекты в Интернет обладают той отличительной чертой, что они, как правило, представляются в виртуальной форме. В этой связи правоотношения, возникающие по их поводу, существенно отличаются от действующих в отношении информационных объектов на материальных, жестких носителях. Наиболее типичным примером здесь может служить доменное имя, предоставляемое для именования сайта (области памяти в Интернет для размещения информации и информационных ресурсов) и обозначения адреса этого сайта в Интернет. Наличие двух одинаковых доменных имен в сети не допускается. И в этом главный смысл регистрации доменных имен в Интернет.
Доменное имя представляет собой особый информационный объект, обладающий и содержанием, и формой исходя из принципа двуединства информации и ее носителя. Применение доменных имен в виртуальном пространстве Интернет ставит много вопросов перед правом.
С юридической точки зрения доменное имя — это адрес (аналогично почтовому адресу в материальном мире) размещения информационного ресурса в Интернет. Как и в случае почтового адреса, здесь должно выполняться требование его уникальности, неповторимости. Это требование достигается регистрацией доменного имени. И в этом смысле безразлично, какое смысловое содержание закладывается в доменное имя. Оно может состоять из любого набора букв, цифр, знаков и других способов обозначения адреса.
Правовое регулирование отношений в Интернет, в виду его специфичности как области человеческих отношений, может базироваться на основе норм актов информационного законодательства. Можно выделить основные направления этого законодательства, имеющие наиболее тесную связь с отношениями, возникающими в Интернет, многие из которых могут быть трансформированы для распространения их действия и на виртуальную среду. Это следующие направления:
законодательство об осуществлении права на поиск, получение и потребление информации (о праве на доступ к информации);
законодательство об интеллектуальной собственности (законодательство об авторском праве и смежных правах, патентное законодательство, законодательство о ноу-хау);
законодательство о СМИ;
законодательство о документированной информации и об информационных ресурсах;
законодательство об информации ограниченного доступа;
законодательство о создании и применении информационных систем, информационных технологий и средств их обеспечения;
законодательство об ответственности за правонарушения в информационной сфере.
39 Интернет в образовании и самообразовании
40. Виды компьютерных угроз. Защита от компьютерных угроз.
Ответ:
Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:
Преодоление программных средств защиты - под этим обычно понимают применение различных методов взлома, использующие слабые места преодолеваемых систем.
Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.
Способы перехвата информации в каналах связи. Данный вид нсд возможен не только в проводных, но и радиоканалах;
Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так я задачи взлома систем защиты, например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.
Внедрение компьютерных вирусов подобно применению программных закладок, отличие в том, что цель внедрения -модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов.
Первые случаи заражения компьютерным вирусом были отмечены в 1987 году. С тех пор количество вирусов и зараженных компьютеров стало лавинообразно увеличиваться. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. По некоторым данным, в Интернете ежемесячно появляются не менее 200 вирусов.
Компьютерные вирусы могут проявляться следующим образом: сильно замедляется работа вычислительной системы; без видимой причины изменяются размеры, содержание и количество файлов; уменьшается объем доступной оперативной памяти; появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы; на экране монитора появляются необычные сообщения; зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или читаться с него; необычно функционирует клавиатура; форматируется диск без команды пользователя; искажаются данные в CMOS-памяти (CMOS-память используется для хранения важных параметров ОС и конфигурации ПК).
Троянская программа маскируется под полезную или интересную игровую программу, выполняет во время своего исполнения еще и разрушительную работу, например, очищает FAT. Такие программы не могут размножаться и внедряться в другие программы, они выполняют разрушительную работу при каждом запуске на выполнение.
Программы-репликаторы создаются для распространения по узлам вычислительных сетей компьютерных вирусов. Сами они вреда не приносят, но могут содержать вирусы или неограниченно размножаются.
В настоящее время реализовало большое количество как аппаратных, так и программных средств защиты от вирусов.
Аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля зараженности системных файлов* загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков» попыток записи в память CMOS.
К основным видам программных методов защиты можно отнести следующие:
использование специальных резидентных программ в оперативной памятикомпьютера; установка атрибутов «Только для чтения»(Readonly) на отдельные области памяти и файлы; проведение тестирования па наличие вирусов; архивирование.
Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных «подозрительны» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.
Установка атрибутов «Только для чтения»(Readonly) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения.
Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,
Существует три основных вида антивирусных программ: программы-фильтры, программы вакцины, программы-фаги.
Программы-фильтры проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов .(FluShotPlus, FLOSEREM, VSaave).
Программы-вакцины (или программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии - до того как он начал функционировать обычным путем, поэтому программы-вакцины часто используют в качестве резидентных программ (ViruScan).
Программы-фаги (или дезинфекторы) предназначены для удаления вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST- Д.Н.Лозинский.Dr.Web- Н.Данилов, В. Лутовинов, VPA -Е.Касперский, MSAV- Microsoft).
Архивирование и резервное копирование − создание копий используемых файлов, которые окажутся незаменимыми, если окажется, что рабочие файлы заражены и не поддаются лечению.