- •1. Информация, ее свойства
- •2. Информационные процессы
- •3. Кодирование текстовой информации.
- •4. Методы защиты информации
- •5. Виды вредоносных программ
- •6. Системы счисления, перевод из одной системы счисления в другую.
- •7. Представление в оперативной памяти персонального компьютера числовой информации.
- •8. Основы алгебры логики
- •9. Состав и назначение функциональных узлов пк
- •10. Характеристики микропроцессора.
- •11. Периферийные устройства пк
- •12. Интерфейсы пк
- •13. Организация памяти пк
- •14. Классификация программного обеспечения.
- •2 Вариант билета!!!!
- •15. Определение свободного программного обеспечения. Общественная лицензия gnu.
- •17. Структура обобщенной ос
- •19. Понятие ядра ос
- •20. Понятие прерывания и процедуры обработки прерывания
- •21. Программные средства системного и прикладного назначения
- •23. Назначение и классификация компьютерных сетей.
- •24. Понятие модели взаимодействия открытых систем (osi)
- •25. Протоколы Internet
- •26. Адресация в Internet
- •27. Система доменных имен
- •28. Основы информационной безопасности при работе в сети
4. Методы защиты информации
Меры:
Все действия клиентов сети фиксируются и протоколируются специальными программными средствами. Информация обо всех действиях клиентов накапливается и хранится.
Данные, циркулирующие в сети, доступны всем. Чтобы сохранить конфиденциальность, стараются загрузить подбор метода, адекватного данным, т.е. используют шифрование.
Шифрование – криптографическое закрытие доступа к инфе к документу применяют какой-то метод кодирования (ключ), после этого данные становятся недоступными для чтения обычными средствами без знания ключа. Ключ бывает симметричный и несимметричный.
Симметричный ключ – в процессах шифрования используется один и тот же ключ. Недостаток: прежде, чем передать сообщение, надо передать ключ, т.е. нужна защищенная связь.
Несимметричный ключ – для кодирования и чтения применяются два различных ключа. Компания создает два ключа: открытый (public) и закрытый (private) – две половинки одного ключа. Обе из них можно использовать и для кодировки, и для чтения. Публичный ключ берут на сайте компании, кодируют им свое сообщение и посылают в фирму. Фирма читает его своим закрытым ключом. Открытым ключом его не прочесть. С другой стороны, фирма кодирует свое сообщение закрытым ключом, посылает клиенту, и он читает его своим открытым ключом
5. Виды вредоносных программ
Вредоносное ПО – любое ПО, предназначенное для несанкционированного доступа к ресурсам компьютера с целью их несанкционированного использования и причинения вреда владельцу информации.
Классификация вредоносных программ по методу размножения:
Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
Троянская программа не имеет собственного механизма размножения.
Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).
Симптомы заражения
автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;
появление в ветках реестра, отвечающих за автозапуск, новых записей;
запрет на изменение настроек компьютера в учётной записи администратора;
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
перезапуск компьютера во время старта какой-либо программы;
случайное и/или беспорядочное отключение компьютера;
случайное аварийное завершение программ.
Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.
Троянская программа
Распространяется только людьми. Маскируются под безвредные полезные программы, чтобы пользователь запустил их. Трояны – самый простой вид вирусных программ. Могут непосредственно загружаться людьми и могут побуждать людей копировать файл. Может имитировать имя и иконку привлекательной программы, а также задачу этой программы. троянские программы обнаруживаются и удаляются антивирусным ПО точно так же, как и остальные вредоносные программы.
Вирусы
Распространяется, копируя свое тело и обеспечивая свое последовательное исполнение. Могут быть не только exe-файлы, но и офисные документы.
По поражаемым объектам делятся на:
а) Загрузочные вирусы – записывается не в файлы, а в системные области магнитных носителей. На включенном компьютере могут располагаться в оперативной памяти. Заражение происходит при загрузке компьютера с магнитного носителя.
б) Макровирусы – заражают документы, в которых существует возможность создания макроса. Заражение происходит в момент открытия документа, если в программе не отключена возможность выполнения макроса.
в) Файловые – запуск происходит при запуске программы-носителя.
Работа вируса:
Размножение – копирует себя в другие программы.
Вирусная атака – нарушение работы операционной системы, удаление информации и т.д.
Особо опасные виды ущерба:
- многие вирусы пытаются затереть FAT
- уничтожение BIOS. После этого требуется замена микросхемы или перезапись BIOS.
Меры предосторожности:
Обычно программные вирусы попадают на компьютер при запуске программы. Все исполнительные программы надо проверять на вирусы. Не передаются при простом копировании файла.
Меры защиты:
Рубежи:
Предотвращение поступления вируса;
Предотвращение вирусной атаки, если вирус уже в компьютере;
Предотвращение последствий атаки, если она произошла.
Методы реализации:
Программные – антивирусы;
Аппаратные методы – защита носителей от записи, перемычка на материнке;
Организационные:
а) Резервное копирование (копия хранится отдельно от компа)
б) Сканирование жесткого диска с регулярным обновлением
в) создание образа диска на внешний носитель
г) контроль за изменением размера файла
д) контроль за обращением к жесткому диску
