Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы Информатика.docx
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
106.61 Кб
Скачать

Тема 4. Компьютерные сети и информационная безопасность

1. Понятие, архитектура и классификация компьютерных сетей

Классификация компьютерных сетей, назначение и характеристика отдельных видов.

Компьютерная сеть – это совокупность компьютеров, между которыми возможен информационной обмен без промежуточных носителей информации. Для создания сети входящие в неё компьютеры должны быть связаны каналами передачи информации - каналами связи, а на компьютерах – установлено специальное программное обеспечение, организующие работу в сети, - программы управления сетью.

Характеристики: Размер сети. Используемые устройства. Скорость передачи информации. Топология сети. Физическая среда, используемая для передачи информации. Используемые протоколы и методы доступа. Наличие или отсутствие узла управления. Классификация компьютерных сетей по территориальному признаку:

Глобальная сеть – объединяет абонентов, расположенных в разных странах или на разных континентах, т.е. расстояние > 10000 км. Региональные сети – связывают абонентов, расположенных на расстоянии до 1000 км, работающие на территории города или небольшой страны. Локальная сеть – абоненты находятся на расстоянии до 20 км. Федеральная сеть (корпоративная) – в пределах какой-то корпорации в масштабах страны.

По характеру реализуемых функций: Вычислительные. Информационные. Смешанные. По способу управления: централизованные, децентрализованные, смешанные.

Простейшая компьютерная сеть образуется при соединении двух недалеко расположенных друг от друга компьютеров, с помощью кабеля - нуль-модем без кабеля, который подключается к последовательным или параллельным портам обоих компьютеров, также может подключатся с помощью ИК порта, такое временное соединение называется прямым компьютерным соединением.

2. Назначение локальных компьютерных сетей, их компоненты и топология

Назначение и классификация локальных компьютерных сетей.

Локальные вычислительные сети могут состоять из одного файл-сервера, поддерживающего небольшое число рабочих станций, или нескольких файл-серверов и коммуникационных серверов, соединённых с большим количеством рабочих станций.

Файл-сервер является ядром локальной сети, он запускает ОС и управляет потоком данных, передаваемых по сети.

Основные методы доступа к сетевым каналам данных локальной сети:

Метод доступа Ethernet - используется топология общая шина, поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно остальными, подключёнными к общей шине. Но поскольку сообщение предназначено только для одной станции, оно включает в себя адрес станции назначения и адрес станции отправителя. Та из станций, кому предназначено сообщение, принимает его, остальные игнорируют.

Arcnet - топология звезда. Один из компьютеров создаёт специальный маркер, который последовательно передаётся от одного компьютера к другому. Если станция желает передать сообщение другой станции, она должна дождаться маркера и передать ему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдёт до станции назначения, сообщение будет отцеплено от маркера и передано станции.

Метод доступа TokenRing - кольцевая топология сети. Используется маркер, передаваемый от одной станции к другой, но имеется возможность назначать разные приоритеты разным рабочим станциям.

Одноранговая сеть- это сеть равноправных компьютеров, рабочих станций, каждая из которых имеет уникальное имя и пароль для входы в компьютер в момент загрузки ОС. В такой сети могут быть организованы подсети-группы каждая из которых имеет имя. Равноправность ПК означает, что владельцу компьютера в сети предоставлена программная возможность самому преобразовывать локальный ресурс (диски папки принтер) вразделяемой, предоставив доступ к ним другим пользователям группы, а также устанавливает права пароль и доступ к ресурсу. Доступ к «чужым ресурсам» в такой сети организован на уровне ресурсов - доступ к сетевым ресурсам рабочей станции получает любой компьютер, входящий в туже группу, что и владелец ресурса. Понятие пользователь в такой сети отсутствует а точней совпадает с понятием компьютер группы. В одноранговой сети каждая рабочая станция может одновременно предоставлять свои ресурсы другим компьютерным группам и использовать ресурсы других ПК.

Иерархические сети-это сети, в которых имеется мощный компьютер- выделенный сервер, ресурсы которого предоставляется другим соединенным с ним компьютерам – рабочим станциям. Иерархические сети организованы при большом количестве рабочих станций. Они обеспечивают более высокое быстродействие и надёжность работы сети, повышают конфиденциальность и надёжность хранения информации и др. Предоставление ресурсов с сервера иерархической сети производится на уровне пользователя - для полноценной работы в сети каждый пользователь должен быть персонально зарегистрирован администратором сети, после чего ему назначаются уникальное в сети имя и пароль, под которым он «будет известен серверу».

Основные компоненты и топология локальных компьютерных сетей.

Звезда (каждый сервер присоединен к отдельному кабелю) является самой быстродействующей, т.к. обрыв одного канала связи не влияет на работоспособность остальных сегментов сети. Быстродействие обеспечивается работой каждого клиента собственным каналом связи. Недостатки перерасход кабеля.

Ehternet. Компьютеры присоединены к общей шине (магистральный канал). Преимущество: экономия кабеля, простота монтажа сети. Недостатки: выход из строя магистрального канала приводит к неработоспособности всей сети, окружающая среда не должна содержать металлосодержащего материала.

Кольцевая. Преимущество: простота монтажа сети, экономия кабеля, информация передается пакетами, относительно высокая надежность (передача информации передается по часовой и против часовой стрелке), Недостатки: сложность настройки программного обеспечения

3. Назначение и структура глобальных сетей

 Локальные компьютерные сети можно объединять друг с другом, даже если между ними очень большие расстояния.  Для связи между локальными сетями можно использовать любые средства связи — разница только в надежности (в уровне помех), в скорости передачи данных (пропускной способности линии) и в стоимости использования линии. Как правило, чем лучше линия, тем дороже стоит ее аренда, но тем больше данных можно пропустить по ней в единицу времени.

При соединении двух или более сетей между собой, возникает межсетевое объединение и образуется глобальная компьютерная сеть.

Глобальная сеть – сложная структура, основанная на трех основных принципах:

Первый – наличие единого центра, ведающего координацией деятельности и развитием сети;

Второй – использование системы маршрутизации, позволяющей сообщению двигаться по цепочке узлов сети без дополнительного вмешательства человека;

Третий – применение единой стандартной адресации, делающей сеть «прозрачной» для внешних сетей, а последние доступными для любой абонентской точки системы.

рисоздании глобальных сетей используют средства связи: телефонные линии, радиостанции, волоконно-оптические линии, космическая спутниковая связь.

4. Протоколы, эталонная модель взаимодействия открытых систем OSI

Сетевая модель OSI (англ. opensystemsinterconnectionbasicreferencemodel — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.

В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней.

В литературе наиболее часто принято начинать описание уровней модели OSI с 7-го уровня, называемого прикладным, на котором пользовательские приложения обращаются к сети. Модель OSI заканчивается 1-м уровнем — физическим, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных:

  • тип передающей среды (медный кабель, оптоволокно, радиоэфир и др.),

  • тип модуляции сигнала,

  • сигнальные уровни логических дискретных состояний (нуля и единицы).

Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными. Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня, что не выполняется в протоколах альтернативных моделей.

Каждому уровню с некоторой долей условности соответствует свой операнд — логически неделимый элемент данных, которым на отдельном уровне можно оперировать в рамках модели и используемых протоколов: на физическом уровне мельчайшая единица — бит, на канальном уровне информация объединена в кадры, на сетевом — в пакеты (датаграммы), на транспортном — в сегменты. Любой фрагмент данных, логически объединённых для передачи — кадр, пакет, датаграмма — считается сообщением. Именно сообщения в общем виде являются операндами сеансового, представительского и прикладного уровней.

К базовым сетевым технологиям относятся физический и канальный уровни.

Для запоминания названий 7-и уровней модели OSI на английском языке рекомендуют использовать фразу "Allpeopleseemtoneeddataprocessing", в которой первые буквы слов соответствуют первым буквам названий уровней. Для запоминания уровней на русском языке существует фраза: "Просто представь себе тачку, стремящуюся к финишу", первые буквы слов в которой так же соответствуют первым буквам названий уровней.

5. Понятие и модели архитектуры "клиент-сервер"

Как правило компьютеры и программы, входящие в состав информационной системы, не являются равноправными. Некоторые из них владеют ресурсами (файловая система, процессор, принтер, база данных и т.д.), другие имеют возможность обращаться к этим ресурсам. Компьютер (или программу), управляющий ресурсом, называют сервером этого ресурса (файл-сервер, сервер базы данных, вычислительный сервер...). Клиент и сервер какого-либо ресурса могут находится как в рамках одной вычислительной системы, так и на различных компьютерах, связанных сетью.Основной принцип технологии "клиент-сервер" заключается в разделении функций приложения на три группы:

  • ввод и отображение данных (взаимодействие с пользователем);

  • прикладные функции, характерные для данной предметной области;

  • функции управления ресурсами (файловой системой, базой даных и т.д.)

Поэтому, в любом приложении выделяются следующие компоненты:

  • компонент представления данных

  • прикладной компонент

  • компонент управления ресурсом

Связь между компонентами осуществляется по определенным правилам, которые называют "протокол взаимодействия".

Понятие модели архитектуры «клиент-сервер».

Основная форма взаимодействия в сети клиент – сервер.

Принцип технологии клиент – сервер заключается в разделении операции обработки данных на 3 группы:

Ввод и отображение данных.

Прикладные операции обработки данных.

Операции хранения и управления данными, т.е. БД или файловыми системами.

Согласно этой классификации в любом процессе можно выделить программы 3-х видов:

Программы представления. Прикладные программы. Программы доступа к информационным ресурсам.

Таким образом, есть 3 модели реализации технологии клиент – сервер.

1. Модель доступа к удалённым ресурсам.

ПК – прикладной компонент

КДР – компонент доступа к ресурсам

КП – компонент представления

К- клиентская часть, С – серверная часть.

2.Модель сервера БД.

3.Модель сервера с приложением.

6. Административное устройство сети Интернет

Маршрутизация – это доставка пакетов сети, осуществляемая с помощью коммуникационных узлов, которые могут быть выполнены аппаратно или являются программами на компьютерах.

Основной функцией коммуникационных узлов является выбор оптимального маршрута для доставки пакета получателю. Каждый коммуникационный узел имеет связи, но не со всеми коммуникационными узлами и в его функции входит определение следующего узла маршрута, который позволит наилучшим образом приблизить пакет к пункту назначения.

Каждый пакет в сети должен иметь адрес получателя и адрес отправителя.

В коммуникационном узле проверяется адрес получателя пакета и на его основании определяется оптимальный путь посылки пакета к месту назначения; строятся внутренние таблицы, в которых записывается местоположение и все возможные маршруты по всем зарегистрированным сетям.

Маршрут включает все коммуникационные узлы на пути к пункту назначения.

Используя эти таблицы, маршрутизатор вычисляет кратчайший путь к месту назначения, а в случае сбоя ищет другой путь. Основные протоколы Интернет:

TCP – TransmissionControlprotocol – это коммуникационный протокол транспортного уровня; протокол управления передачей, осуществляет контроль целостностью данных в процессе передачи.

IP – протокол, относящийся к сетевому, контролирует перемещение данных по Интернет. Протокол ТСР разбивает передаваемую информацию на порции и последовательно нумерует их. С помощью протокола IP все части передаются получателю. Он гарантирует, что коммуникационный узел определит наилучший путь доставки пакета. Далее с помощью протокола ТСР проверяется, все ли части получены. При получении всех порций протокол ТСР располагает их в нужном порядке и собирает в единое целое. Протоколы TCP/IP являются протоколами нижнего уровня модели открытых систем (OSI). Кроме них существует целый ряд протоколов более высокого уровня, которые отвечают за передачу и обработку данных определённого назначения.

Протокол НТТР – это протокол передачи гипертекста при пересылке страниц с одного компьютера на другой. FTP– протокол передачи файлов со специального файлового сервера на компьютер пользователя. POP (postofficeprotocol) – это стандартный протокол почтового соединения. SMTP – набор правил для передачи почты.TELNET – протокол удалённого доступа. Web-узел – это собрание страниц, доступных на сервере. www – веб-сервер или «мировая паутина». Адресами служат имена доменов. В настоящее время существует сеть доменов первого уровня:

Com – коммерция

Int – международные организации

Edu – образование

Gov – правительство США

Mil – минобороны США

Net – сетевые организации

Org – некоммерческие организации

Кроме того, более 200 двухбуквенных доменов первого уровня соответствует различным странам.

Домен второго уровня – это уникальное имя, под которым регистрируется узел Интернета.

Основным средством представления документов в www является язык HTML (язык гипертекстовой разметки).

URL – универсальный указатель ресурса. Он включает не только имя документа, но и полное его описание. Существует также ряд протоколов, делающих возможными коммуникации через Интернет.

Например, РРР – протокол двухточечной связи. Он предназначен для передачи пакетов через последовательные телефонные каналы.

Интернет-адрес назывIP-адресом, который состоит из 4-х чисел, разделенных точками 200.198.0.1. Слева–направо: номер сети, номер подсети, номер локальной сети, номер конкретного компьютера. Каждый адрес уникальный, но физические номера сложны для запоминания. Поэтому на практике все числовые номера заменяются на символические доменные адреса www.vzfei.ru, где www – веб-сервис, далее – имя сети и страна. Каждое доменное имя отделяется точкой. Перевод физических адресов в доменные и обратно занимает DNS-сервер домена.

7. Основные сервисы и технологии сети Интернет

Основные сервисы и технологии сети Интернет. Основы работы сервисов WWW и e-mail.

Основными сервисами в сети Интернет являются: всемирная паутина (WWW) или поиск информации, электронная почта (e-mail), FTP-система, новости (конференции), IRC,ICQ-сервисы, служебные сервисы – Telnet, Ping, Whois, Finger.

Поиск информации осуществляется системой поиска в WWW по ресурсам Интернета. Поиск ведется по ключевым словам. По способу организации поиска и предоставляемым возможностям все средства поиска делятся на: каталоги и специализированные БД, поисковые и метапоисковые системы. Поиск подразделяется на: естественно-языковой (простой), строгий (с языком запросов), расширенный и специальный.

Программы просмотра ресурсов Интернета (вывода искомых страниц на экран ПК) называются браузерами. Элементы экрана браузера: строка меню (команды и инструментальные кнопки), панель избранное (часто используемые ссылки), поле адреса (локатор – адреса страниц), окно, в которое загружается страницы, строка состояния (фиксированное действия браузера), индикаторы в строке состояния (информация о ходе текущих процессов). Браузер может работать в сети или автономно вне Интернета. Его работа всегда начинается с вывода на экран некоторых фиксированной страницы-домашняя страница.

8. Создание HTML-документов для публикации на Web-серверах

Создание HTML документов

HTML документы являются, главным образом, текстовыми с такими дополнительными компонентами как изображения и движущиеся картинки. Разработка HTML документов включает создание текстовой части документа с данными, связывающими все компоненты: текстовые разделы и медиа компоненты. Текст может быть создан либо автором, либо другим приложением, например, системой баз данных, возвращающей результаты запросов по базам данных в виде HTML документов.

Теги в HTML - документах указывают как интерпретировать и представлять различные части файла, а также другие файлы, определяемые различными типами связей. HTML теги согласуются с SGML (Standard Generalized Markup Language - стандартный обобщенный язык разметки), а программы просмотра Web отображают HTML документы посредством специальных дескрипторов - DTD (Document Type Descriptors). Ключом для создания HTML документов является добавление тегов, описывающих компоненты текста и обеспечивающих детали размещения информации на экране, а также создающих связи для включения в документ таких компонентов, как цифры, движущиеся картинки и applets. Для создания подобных теговых текстов существует ряд различных средств. Основной способ - запись HTML документов в системе подготовки текстов с добавлением вручную тегов. Таким образом, чтобы блок текста представить курсивом, необходимо записать

<I>Italic text goes here</I>

или, если мы хотим сделать ссылку на включение какого-либо изображения в тот же каталог, необходимо записать

<href IMG = "filename.gif">

Конечно, это трудоемко и тратится много времени, особенно для публикаций, включающих множество отдельных файлов или большое количество тегов, указывающих на стиль. Другие способы позволяют автору выбрать необходимые операции, показать результаты этих операций и автоматически вписать HTML теги, выполняющие операции. Таким образом автору необходимо выбрать блок текста, который он хочет отобразить курсивом, и он в таком виде и появится на экране, а пара тегов и будет подставлена в текст незаметно для автора. Цифры можно вставить с помощью выбора из меню строки, запрашивающей цифры. Она будет отображена посредством программы просмотра Web, а тег для нее будет включен автоматически. Этот подход стал доступен после появления инструментальных авторских средств Web. Единственная сложность в использовании подобного метода заключается в том, что количество HTML тегов растет с такой скоростью, что авторские инструментальные средства быстро устаревают. Особый интерес в технических публикациях представляет необходимость включения формул в публикации. Напрямую этого сделать в HTML нельзя - не существует возможности создания специального типа форматирования для представления формул в виде текста. Проблема с формулами будет решена, если представить формулы графически, обычно как GIF файлы, и включить их в текст. Это эффективно при отображении, но не позволяет читателю проводить поиски в уравнениях.

Еще одним интересным компонентом в HTML публикации является апплет (applet - название является уменьшительным от приложения (app, application)). По сути дела апплет - небольшое встроенное приложение, которое можно вызвать через HTML файл. Апплеты позволяют включить в HTML файл практически любые функциональные возможности, какие только можно вообразить. В контексте создания технических публикаций полезными апплеты являются различного рода имитационные модели, использующие для объяснения точки зрения или демонстрации в теоретических вопросах когда читатель может экспериментировать с моделями.

Обычно апплеты программируются на языке, обладающим необходимыми возможностями для встраивания их с сетевыми связями. Пока существует два основных языка для создания апплеов - Java и Visual Basic. Первый компилирует свои апплеты в машинно-независимый байтовой код, загружаемый в пользовательскую программу просмотра Web, в то время как Visual Basic applets ограничены только средой Windows. Так как оба языка требуют программирования, некоторым авторам для использования апплетов в своих публикациях необходима помощь программиста. Стоит упомянуть еще язык VRML (Virtual Reality Modeling Language) как средство для вставки в публикацию имитационных моделей, включающих элементы виртуальной реальности. Сейчас этот стандарт находится на стадии разработки, однако программы просмотра Web уже обладают всеми средствами его поддержки.

Законченная HTML публикация состоит из ряда отдельных файлов, взаимосвязанных через теги в различных частях. Все эти файлы могут быть размещены в одном каталоге системы, например, на одном CD-ROM или на одном сервере, или могут быть разбросаны по удаленным серверам. Структура такого множества файлов для технической статьи, показана на Рис. 3. Здесь могут быть размещены один или более индексных файлов: "Оглавление" или "Авторский индекс", а каждый вход в индекс указывает на раздел, содержащий изображения и/или движущиеся картинки,вместе с подразделами. Эта структура может быть рекурсивной, так как каждый подраздел, в свою очередь, способен содержать изображения, движущиеся картинки или applets.

Рисунок 3. Возможная структура компонентов HTML публикаций.

Разработка изданий для Web

Во многих случаях HTML документы на Web достаточно примитивны по своему оформлению. Несмотря на расширение разнообразия типов отображений увеличение количества тегов и типов тегов приводит к тому, что многие возможности оказываются вне контроля автора. Например, если автор определяет раздел текста для его выделения, он не знает как текст будет выглядеть до момента его отображения; раздел может быть просто выделен, или представлен курсивом, любым другим шрифтом или другим размером. Некоторые различия даже более существенны; пользователи будут читать публикацию на системах с разными размерами экрана, в окнах разного размера, имеющих различную палитру цветов и обладающих, иногда, неадекватной интерпретацией цвета, не говоря уже о том, что программы просмотра могут не поддерживать некоторые элементы, задуманные автором. Таким образом, создание публикаций для универсальной среды становится довольно сложной задачей.

Сейчас предпринимаются некоторые попытки по уменьшению упомянутых различий и по созданию более дружественно-настроенной среды для Web публикаций. Было объявлено о разработке стандартизованных шрифтов для программ просмотра Web - все получат возможность узнать как будет выглядеть текст пользователя при отображении. Кроме этого, существуют планы по разработке таблицы стилей с тем, чтобы автор смог создать таблицу стилей для сопровождения своей публикации, а также знал, что заголовки, выделения или другие возможности оформления будут правильно представлены. Очень важно четко представлять с какими проблемами можно столкнуться при создании HTML публикаций; эти проблемы довольно тонкие, и их легко можно проглядеть, если принять следующую установку: что я вижу на своем экране, точно то же самое увидят на своих экранах пользователи во всех уголках мира.

9. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных

системах

Защита информации - совокупность методов, средств и мероприятий, предназначенных для недопущения, искажении, уничтожения или несанкционированного использования данных. НСД - использование информации лицом, не имеющим на это право. Для борьбы с этим применяется система паролей или шифрования информации

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Пассивные угрозы, направленные на несанкционированное использование информационных ресурсов, не оказывают влияние на функционирование. (Прослушивание каналов)

Активная угроза имеет целью нарушение процесса функционирования в информационной системе.

Объектами защиты информации могут быть:

ПК и рабочие станции компьютерной сети.

Узлы связи.

Хранилища носителей информации.

Средства документирования информации.

Сетевое оборудование и внешние каналы связи.

Накопители и носители информации.

При создании систем защиты информации используются различные комплексы средств:

Организационно-распорядительные - регламентация доступа к информационным и вычислительным ресурсам.

Технические - установки физической преграды (кодовые замки, охранная сигнализация); экранирование помещения для ограничения электромагнитного излучения;

использование индивидуальных средств защиты аппаратуры.

Программно-аппаратные. Используются для защиты информации компьютера и компьютерных сетей. Они осуществляют ограничение и контроль доступа к ресурсам, анализ и регистрацию протекающих процессов и пользователей; криптографическую защиту информации, идентификацию и аутентификацию пользователей.

Технологические. Встраиваются технологические процессы обработки информации: создание активных копий; Регистрация пользователей в журналах; Разработка специальных инструкций по выполнению всех технологических процедур.

Правовые и морально-этические. Законы и нормативные акты, ответственность сроком до 5 лет.

10. Понятие и виды угроз безопасности в компьютерной информационной системе

Компьютерные вирусы. Средства и приемы обеспечения защиты информации от вирусов.

Компьютерный вирус - небольшая по размерам программу, способная присоединяться к другим программам и выполнять нежелательные для пользователя действия.

Жизненный цикл вируса: Внедрение. Инкубационный период. Репродуцирование. Деструкции.

Признаки появления вируса: Замедление работы ПК. Невозможность загрузки ОС. Частые зависания и сбои в работе ПК. Уменьшение объёма свободной оперативной памяти. Разрушение файловой структуры.

Классификация компьютерных вирусов по принципам:

В зависимости от среды обитания вирусы делятся на: загрузочные – загрузочный сектор диска; файловые – внедряются в исполненные файлы; системные – протекают в системных модулях; сетевые - используют протоколы сетей и электронную почту; макровирусы – порождают документы, таблицы, презентации, а также их комбинации.

По особенностям алгоритма: Резидентные – оставляют в памяти ПК свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам.

Нерезидентные – используют специальные методы для маскировки своего присутствия.

Невидимки – приводят к переполнению основной памяти.

Репликаторные – создают копии, отличающиеся от оригинала.

Программы-мутанты – не заражают операционную память и являются активными ограниченное время.

По деструктивным действиям: Безвредные. Неопасные. Опасные. Разрушительные.

Системы антивирусной защиты.

Антивирусная система ПК включает несколько элементов:

Сканер с графическим интерфейсом - проверяет носители информации на наличие вирусов, обнаруживает и обезвреживает вирусы в оперативной памяти компьютера, на дисках и в электронной почте.

Сканер с интерфейсом командной строки.

Резидентный сторож оповещает пользователя при обнаружении инфицирования или подозрительных файлов.

Почтовый сторож проводит проверку входящих и исходящих сообщений почты.

Планировщик заданий позволяет автоматизировать запуск программ, входящих в состав антивирусника.

Модуль обновления предназначен для получения дополнений антивирусных баз, новых версий программных компонентов.

11. Методы и средства защиты компьютерной информации (4.9)

Основные проблемы защиты информации.

Защита информации - совокупность методов, средств и мероприятий, предназначенных для недопущения, искажении, уничтожения или несанкционированного использования данных. НСД - использование информации лицом, не имеющим на это право. Для борьбы с этим применяется система паролей или шифрования информации

Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Пассивные угрозы, направленные на несанкционированное использование информационных ресурсов, не оказывают влияние на функционирование. (Прослушивание каналов)

Активная угроза имеет целью нарушение процесса функционирования в информационной системе.

Объектами защиты информации могут быть:

ПК и рабочие станции компьютерной сети.

Узлы связи.

Хранилища носителей информации.

Средства документирования информации.

Сетевое оборудование и внешние каналы связи.

Накопители и носители информации.

При создании систем защиты информации используются различные комплексы средств:

Организационно-распорядительные - регламентация доступа к информационным и вычислительным ресурсам.

Технические - установки физической преграды (кодовые замки, охранная сигнализация); экранирование помещения для ограничения электромагнитного излучения;

использование индивидуальных средств защиты аппаратуры.

Программно-аппаратные. Используются для защиты информации компьютера и компьютерных сетей. Они осуществляют ограничение и контроль доступа к ресурсам, анализ и регистрацию протекающих процессов и пользователей; криптографическую защиту информации, идентификацию и аутентификацию пользователей.

Технологические. Встраиваются технологические процессы обработки информации: создание активных копий; Регистрация пользователей в журналах; Разработка специальных инструкций по выполнению всех технологических процедур.

Правовые и морально-этические. Законы и нормативные акты, ответственность сроком до 5 лет.

12. Классификация и характеристика наиболее распространенных компьютерных вирусов

Компьютерные вирусы. Средства и приемы обеспечения защиты информации от вирусов.

Компьютерный вирус - небольшая по размерам программу, способная присоединяться к другим программам и выполнять нежелательные для пользователя действия.

Жизненный цикл вируса: Внедрение. Инкубационный период. Репродуцирование. Деструкции.

Признаки появления вируса: Замедление работы ПК. Невозможность загрузки ОС. Частые зависания и сбои в работе ПК. Уменьшение объёма свободной оперативной памяти. Разрушение файловой структуры.

Классификация компьютерных вирусов по принципам:

В зависимости от среды обитания вирусы делятся на: загрузочные – загрузочный сектор диска; файловые – внедряются в исполненные файлы; системные – протекают в системных модулях; сетевые - используют протоколы сетей и электронную почту; макровирусы – порождают документы, таблицы, презентации, а также их комбинации.

По особенностям алгоритма: Резидентные – оставляют в памяти ПК свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам.

Нерезидентные – используют специальные методы для маскировки своего присутствия.

Невидимки – приводят к переполнению основной памяти.

Репликаторные – создают копии, отличающиеся от оригинала.

Программы-мутанты – не заражают операционную память и являются активными ограниченное время.

По деструктивным действиям: Безвредные. Неопасные. Опасные. Разрушительные.

Системы антивирусной защиты.

Антивирусная система ПК включает несколько элементов:

Сканер с графическим интерфейсом - проверяет носители информации на наличие вирусов, обнаруживает и обезвреживает вирусы в оперативной памяти компьютера, на дисках и в электронной почте.

Сканер с интерфейсом командной строки.

Резидентный сторож оповещает пользователя при обнаружении инфицирования или подозрительных файлов.

Почтовый сторож проводит проверку входящих и исходящих сообщений почты.

Планировщик заданий позволяет автоматизировать запуск программ, входящих в состав антивирусника.

Модуль обновления предназначен для получения дополнений антивирусных баз, новых версий программных компонентов.

13. Средства и приемы обеспечения защиты информации от компьютерных вирусов

Компьютерный вирус - небольшая по размерам программу, способная присоединяться к другим программам и выполнять нежелательные для пользователя действия.

Жизненный цикл вируса: Внедрение. Инкубационный период. Репродуцирование. Деструкции.

Признаки появления вируса: Замедление работы ПК. Невозможность загрузки ОС. Частые зависания и сбои в работе ПК. Уменьшение объёма свободной оперативной памяти. Разрушение файловой структуры.

Системы антивирусной защиты.

Антивирусная система ПК включает несколько элементов:

Сканер с графическим интерфейсом - проверяет носители информации на наличие вирусов, обнаруживает и обезвреживает вирусы в оперативной памяти компьютера, на дисках и в электронной почте.

Сканер с интерфейсом командной строки.

Резидентный сторож оповещает пользователя при обнаружении инфицирования или подозрительных файлов.

Почтовый сторож проводит проверку входящих и исходящих сообщений почты.

Планировщик заданий позволяет автоматизировать запуск программ, входящих в состав антивирусника.

Модуль обновления предназначен для получения дополнений антивирусных баз, новых версий программных компонентов.