
- •Часть 1
- •Глава 1
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 4 посвящена информационной среде бизнеса. Систематизированы
- •10 Глава 1
- •1.1.1. Назначение информационных систем
- •12 Глава 1
- •14 Глава 1
- •1.1.2. Единое информационное пространство
- •16 Глава 1
- •18 Глава 1
- •20 Глава 1
- •1.2.1. Экономическая информация и данные
- •22 Глава 1
- •24 Глава 1
- •1.2.2. Требования к данным и информации
- •26 Глава 1
- •1.2.4. Внутренние информационные потоки
- •28 Глава 1
- •1.2.5. Мониторинг внешней деловой среды
- •30 Глава 1
- •32 Глава 1
- •34 Глава 1
- •36 Глава 1
- •38 Глава 1
- •40 Глава 1
- •1.3.3. Глобальные информационные сети
- •42 Глава 1
- •44 Глава 1
- •46 Глава 1
- •48 Глава 1
- •50 Глава 1
- •1.4.1. Аппаратные средства информатизации
- •52 Глава 1
- •Глава 1
- •56 Глава 1
- •1.5. Индустрия информатизации
- •1.5.1. Рынок средств информатизации
- •58 Глава 1
- •60 Глава 1
- •62 Глава 1
- •64 Глава 1
- •66 Глава 1
- •68 Глава 1
- •70 Глава 1
- •72 Глава 1
- •1.6.3. Кадры для реформ
- •1.6.4. Информационное наполнение
- •76 Глава 1
- •78 Глава 1
- •80 Глава 1
- •82 Глава 1
- •Глава 1
- •2.1.1. Системная ориентация концепции
- •88 Глава 2
- •90 Глава 2
- •92 Глава 2
- •94 Глава 2
- •96 Глава 2
- •98 Глава 2
- •2.2.1. Роль управленческих решений
- •100 Глава 2
- •102 Глава 2
- •104 Глава 2
- •106 Глава 2
- •108 Глава 2
- •110 Глава 2
- •2.2.4. Структуризация учета и метаданные
- •112 Глава 2
- •114 Глава 2
- •116 Глава 2
- •118 Глава 2
- •120 Глава 2
- •122 Глава 2
- •2.3. Информатизация контроллинга
- •124 Глава 2
- •126 Глава 2
- •2.3.2. Финансовый анализ в рамках концепции
- •128 Глава 2
- •130 Глава 2
- •Глава 2
- •Глава 2
- •136 Глава 2
- •138 Глава 2
- •140 Глава 2
- •2.3.4. Информатизация контроллинга
- •142 Глава 2
- •144 Глава 2
- •146 Глава 2
- •148 Глава 2
- •Глава 2
- •152 Глава 3
- •154 Глава 3
- •156 Глава 3
- •158 Глава 3
- •160 Глава 3
- •162 Глава 3
- •164 Глава 3
- •166 Глава 3
- •168 Глава 3
- •170 Глава 3
- •172 Глава 3
- •174 Глава 3
- •3.2.2. Автоматизация документооборота
- •176 Глава 3
- •178 Глава 3
- •180 Глава 3
- •182 Глава 3
- •3.2.4. Электронный архив образов документов
- •184 Глава 3
- •186 Глава 3
- •188 Глава 3
- •190 Глава 3
- •3.3. Системы хранения информации
- •3.3.1. Концепция das
- •3.3.2. Концепция san
- •192 Глава 3
- •194 Глава 3
- •196 Глава 3
- •198 Глава 3
- •3.3.4. Ленточные хранилища данных
- •200 Глава 3
- •202 Глава 3
- •3.4.1. Правовые информационные технологии
- •204 Глава 3
- •206 Глава 3
- •208 Глава 3
- •3.5.1. Развитие кадрового менеджмента
- •210 Глава 3
- •212 Глава 3
- •214 Глава 3
- •216 Глава 3
- •218 Глава 3
- •220 Глава 3
- •222 Глава 3
- •Глава 3
- •226 Глава 4
- •228 Глава 4
- •230 Глава 4
- •232 Глава 4
- •234 Глава 4
- •236 Глава 4
- •4.2. Торговля в сети Интернет
- •4.2.1. Корпоративные торговые площадки
- •238 Глава 4
- •240 Глава 4
- •242 Глава 4
- •4.2.2. Типовые решения
- •244 Глава 4
- •246 Глава 4
- •4.2.3. Рынок в2с-услуг
- •248 Глава 4
- •250 Глава 4
- •4.3.1. Корпоративные интернет-порталы
- •252 Глава 4
- •254 Глава 4
- •4.3.2. Корпоративные интернет-сайты
- •256 Глава 4
- •258 Глава 4
- •260 Глава 4
- •4.3.3. Электронные публикации и пресса
- •262 Глава 4
- •264 Глава 4
- •266 Глава 4
- •268 Глава 4
- •4.3.4. Рейтинговое пространство бизнеса
- •270 Глава 4
- •272 Глава 4
- •274 Глава 4
- •276 Глава 4
- •278 Глава 4
- •Глава 4
- •284 Глава 5
- •5.1.1. Классификация информации
- •286 Глава 5
- •5.1.2. Цели и задачи защиты информации
- •288 Глава 5
- •290 Глава 5
- •292 Глава 5
- •5.1.3. Особенности модели
- •294 Глава 5
- •296 Глава 5
- •298 Глава 5
- •300 Глава 5
- •302 Глава 5
- •304 Глава 5
- •5.4. Идентификационные системы
- •306 Глава 5
- •5.4.1. Биометрические системы
- •308 Глава 5
- •5.4.2. Опознавательные методы
- •310 Глава 5
- •5.5. Компьютерные вирусы
- •5.5.1. Компьютерные вирусы
- •312 Глава 5
- •314 Глава 5
- •316 Глава 5
- •318 Глава 5
- •Глава 5
5.5.1. Компьютерные вирусы
Что такое компьютерный вирус? Попробуем дать объяснение
этому объекту на примере клерка, работающего в офисе исключительно
с документами. Идея такого объяснения принадлежит известному
российскому компьютерному вирусологу Д.Н. Лозинскому.
312 Глава 5
Представим себе аккуратного клерка, который приходит на работу
и каждый день обнаруживает у себя на столе стопку листов бумаги
со списком заданий, которые он должен выполнить за рабочий день.
Клерк берет верхний лист, читает указания, пунктуально их выполняет,
выбрасывает "отработанный" лист в мусорное ведро и переходит
к следующему листу. Предположим, что некий злоумышленник
тайком прокрадывается в контору и подкладывает в стопку бумаг
лист, на котором написано следующее: "Переписать этот лист в двух
экземплярах и положить копии в стопку заданий соседей".
Что сделает клерк? Дважды перепишет лист, положит его соседям
на стол, выбросит оригинал и перейдет к выполнению заданий
следующего листа из стопки, т.е. продолжит выполнять свою настоящую
работу. Что сделают соседи, являясь такими же аккуратными
клерками, обнаружив новое задание? То же, что и первый: перепишут
его по два раза и раздадут другим клеркам. Таким образом, в
конторе бродят уже четыре копии первоначального документа, которые
и дальше будут копироваться и раздаваться на другие столы.
Примерно так же работает и компьютерный вирус, только стопками
бумаг-указаний являются программы, а роль добросовестного
клерка выполняет компьютер. Так же, как и клерк, компьютер аккуратно
выполняет все команды программы, начиная с первой. Если же
первая команда звучит как "скопируй меня в две другие программы",
то компьютер так и сделает, и команда-вирус попадает в две другие
программы. Когда компьютер перейдет к выполнению других "зараженных"
программ, вирус тем же способом будет расходиться все
дальше и дальше по всей файловой структуре компьютера.
Термин "вирус" в применении к компьютерам был придуман
Фредом Когеном из Университета Южной Калифорнии (США). Слово
"вирус" латинского происхождения и означает "яд". Совершенно
точных определений компьютерных вирусов не существует, однако
можно эти объекты определить следующим образом.
Компьютерный вирус - это программа, обычно скрывающаяся
внутри других программ, способная сама себя воспроизводить ("размножаться")
и приписывать себя к другим программам ("заражать
их") без ведома и согласия пользователя, а также выполняющая ряд
нежелательных действий на компьютере (проявление "болезни").
Обычно вирусная программа создается специально для того, чтобы
нарушить работу компьютеров или создать затруднения пользова
Информационная безопасность
313
телю. Появление программ-вирусов обусловлено массовостью ком
пьютеров, а также распространенностью стандартных операционных
систем.
Зараженные программы или электронные письма с вложенными
зараженными файлами сами становятся носителями вируса и зара
жают другие объекты. Помимо заражения вирусы могут выполнять
некоторые побочные действия, как безвредные (например, высвечи
вание на экране некоторого сообщения или воспроизведение какой
либо мелодии), так и злостные (уничтожение информации на носите
лях, замедление выполнения программ и т.д.). В начальной стадии
заражения действие вируса может быть практически незаметно для
пользователя. Однако через некоторое время одни программы пере
стают работать, другие начинают работать неправильно, скорость
выполнения программ уменьшается, на экран выводятся посторонние
сообщения и т.п. К этому времени, как правило, многие используе
мые программы оказываются зараженными, а возможно, и испорчен
ными. Велика вероятность того, что в процессе работы через локаль
ную сеть (при ее наличии) или с помощью электронной почты вирус
распространится на другие компьютеры. Такой спонтанный процесс
распространения вирусов называют "эпидемией".
При заражении компьютера вирусом важно его своевременно об
наружить. Для этого следует знать основные лрызнаки их проявления,
к которым можно отнести следующие:
• участившиеся перезагрузки или зависание компьютера;
• замедленные загрузка и выполнение программ;
• мигание лампочки дисковода, когда не должны происходить
операции записи-чтения;
• изменение размеров выполняемых программ;
• уменьшение объема основной доступной памяти.
Следует отметить, что вышеперечисленные явления не обязательно
вызываются присутствием вируса, они могут быть следствием
других причин. Именно поэтому всегда затруднена правильная диагностика
состояния компьютера.
Механизм заражения компьютерных программ вирусами схематично
изображен на рис. 5.8.
При выполнении после считывания программа попадает в оперативную
память. Если перед этим выполнялась зараженная вирусом
программа, вирус также оказывается в оперативной памяти.