- •«Этапы и тенденции развития информационных технологий».
- •«Классификация информационных технологий».
- •«Информационные системы».
- •«Интеллектуальные информационные технологии».
- •«Геоинформационные системы и технологии».
- •«Перспективные информационные технологии».
- •«Мировой рынок информационных ресурсов и услуг».
- •«Интернет и Всемирная паутина».
- •Icq. Служба мгновенного обмена сообщениями (как в режиме реального времени, так и в режиме электронной почты).
- •Поиск в интернете:
- •«Электронные библиотеки».
- •«Технологии защиты информации и компьютерные преступления».
- •«Информационные технологии в правоохранительной деятельности».
- •Информационные технологии в экспертной деятельности.
- •Автоматизированные аналитико-статистические информационные системы.
- •Справочно-поисковые системы.
Icq. Служба мгновенного обмена сообщениями (как в режиме реального времени, так и в режиме электронной почты).
BITNET – сеть электронных коммуникаций, охватывающая первоначально 560 организаций. Сегодня включает 52 страны и более 2500 организаций.
Фидонэт – «сеть друзей». На 2009 г. в ней состояло 5600 узлов.
Поиск в интернете:
Самый популярный и продуктивный способ поиска – поиск с помощью поисковых систем (Яндекс, Рамблер и т.д.). Мощнейшая поисковая система – Google.
Второй способ – поиск в веб-каталогах. Каталог представляет собой иерархически организованную структуру, в которую заносится информация по инициативе генератора ресурсов, и может служить в качестве отправной точки дальнейшего поиска информации.
Третий способ – использование «желтых страниц». Аналог телефонных справочников. Четкая адресная информация.
Четвертый вариант – поиск с использованием тематических веб-серверов. Например, российский общеобразовательный портал.
Пятый вариант – поиск по ссылкам, расположенным на веб-страницах.
Поисковые системы состоят из 3 компонентов: программа-робот; база данных; пользовательский поисковый интерфейс. Программно-аппаратный комплекс, предназначенный для осуществления поиска и реагирующие на запрос пользователя, задаваемый в виде текстовой фразы (поискового запроса), и выдачей списка ссылок на источники информации.
Механизм работы поисковых машин: получение документов, осуществляемое с использованием специальных программ; индексирование (робот-индексатор – анализ веб-страниц); организация хранения инвертированных индексов (базы данных); обеспечение поиска по имеющимся данным (поисковый сервер).
Логические операторы поиска: AND = И = *; OR = ИЛИ = «+»; NOT = НЕ = «-».
«Электронные библиотеки».
Электронная библиотека – распределенная информационная система, обеспечивающая формирование, хранение и эффективное использование различного рода коллекций электронных информационных ресурсов и предоставляющая доступ к ним в удобном для пользователя виде.
Первый проект – «Гутенберг», 1971 г. Американская библиотека.
Классификация:
По легитимности: с соблюдением законодательства об авторском праве и без такового.
По типу доступа: свободный, по регистрации, коммерческий, локальный, смешанный.
По составу фондов: отсканированные тексты, оригинальные электронные ресурсы, полидокументные, монодокументные, мультимедийные.
Мировая цифровая библиотека. Проект не реализовался. Сейчас реализуется проект Европейской цифровой библиотеки.
Google Books. В 2004 г. предусматривалось, что будут оцифровываться все возможные издания с незащищенным копирайтером. Сейчас – только те издания, которые в соответствии с законодательством США находятся в свободном доступе.
«Технологии защиты информации и компьютерные преступления».
Аутентификация – процедура проверки и подтверждения подлинности принадлежности субъекту доступа предъявленного им идентификатора. Средствами аутентификации являются идентификационные брелки, цифровые подписи, пароли, смарт-карты, биометрические характеристики аутентифицируемых лиц, в частности, отпечатки пальцев и т.д.
Авторизация – процесс предоставления пользователю или компьютеру-клиенту разрешения на доступ к конкретной информации или выполнения допустимых действий.
Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнения, предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Порядок: идентификация, аутентификация, авторизация.
Все виды информационных угроз можно разделить на 2 большие группы:
Отказы и нарушения работоспособности программных и технических средств. Причины: 1) нарушение физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей, некорректного использования компьютерных ресурсов; 2) нарушения в работе аппаратных средств из-за старения или преждевременного износа или неправильного использования или повреждения программных средств; 3) не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.
Преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.
Термин «компьютерный вирус» появился в 1984 г. на 7-й конференции по компьютерной информации. Одной из самых известных практических реализаций является программа «Червь», разработанная в 1988 г. Компьютерная вирусология – отрасль компьютерной безопасности. Компьютерный вирус – программа, которая может создавать свои копии и внедряться в файлы и системные области компьютера, вычислительные сети и т.д. и выполнять разрушительные для операционной системы действия. Опасность компьютерных вирусов: паразитируют систему, быстро размножаются, проявляют себя не сразу (латентный период). Важную роль в борьбе с вирусами является профилактика.
Вирусы разделяют на классы:
По среде обитания: сетевые вирусы и вирусы-черви, которые распространяются в компьютерной сети. Проникая в память компьютера, они вычисляют сетевые адреса других машин и рассылают им свои копии. «Червь» получил название благодаря способности «переползать» с компьютера на компьютер без разрешения пользователя. Файловые вирусы являются наиболее распространенным типом и обладают наибольшей инфицирующей способностью. Объектом поражения файловых вирусов являются исполняемые файлы, драйверы устройств и файлы операционной системы.
По способу заражения среды обитания. По способу заражения файловые вирусы бывают нерезидентные и резидентные. Нерезидентные – при запуске пораженной программы ищет незараженный файл в текущей дерриктории и дописывает к ней свое тело, а затем передает управление запущенной программе. Они не заражают память компьютера и сохраняются ограниченное время. Резидентные – в памяти компьютера, оставляют в оперативной памяти свою резидентскую часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и остаются активными вплоть до выключения компьютера или его перезагрузки. Загрузочные вирусы внедряются в загрузочный сектор системного диска и проникают с помощью внешних накопителей информации при загрузке какого-либо зараженного файла.
По деструктивным возможностям: безвредные (не влияют на работу компьютера, изменяют свободную память на диске), неопасные (уменьшение объема свободной памяти, звуковые и графические эффекты), опасные (серьезные сбои в работе компьютера), очень опасные вирусы (потеря программ, уничтожение данных, стирание необходимой информации, записанной в системных областях памяти, могут способствовать ускоренному износу движущих частей жесткого диска). Макровирусы – особая разновидность вирусов, которая поражает документы в прикладных программах. Полиморфные вирусы – вирусы, модифицирующие свой код в зараженных программах с использованием различных способов шифрования. Вредоносные утилиты – вирусы, специально созданные для того, чтобы наносить вред. Они безопасно хранятся и запускаются на компьютере пользователя и используются для изготовления вирусов. Потенциально нежелательные программы – любая рекламная информация (спам).
Компьютерные преступления – предусмотренные законом общественно опасные деяния с использованием компьютерной техники. Разделяются на две категории: 1) преступления, в которых компьютеры и компьютерная информация являются объектом преступления (хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам); 2) преступления, в которых компьютер служит орудием преступления (осуществляемые с помощью компьютера банковские хищения, государственный, коммерческий, промышленный шпионаж, распространение компрометирующей информации, фальсификация результатов голосования).
Различают следующие криминологические группы компьютерных преступлений:
Экономические преступления. Мошенничество, хищение программ, компьютерного времени, технический шпионаж.
Преступления против личных прав и частной сферы. Сбор компрометирующих данных о лицах, разглашение банковской, врачебной и иной информации и т.д.
Преступления против государственных и общественных интересов. Фальсификация результатов голосования.
К преступному вмешательству в работу компьютера относятся: 1) несанкционированный доступ к компьютерной информации в корыстных целях; 2) разработка и распространение компьютерных вирусов, логических или временных бомб и червей; 3) халатная небрежность при разработке и эксплуатации компьютерной системы; 4) подделка и фальсификация компьютерной информации; 5) хищение программного обеспечения; 6) несанкционированное копирование, модификация и уничтожение информации; 7) несанкционированный просмотр или хищение информации из баз данных, банков данных и баз знаний.
Существует три меры предупреждения компьютерных преступлений: технические, организационные и правовые меры. К техническим мерам относится аппаратная защита от несанкционированного доступа, резервирование особо важных компонентов компьютерной системы, организация вычислительных сетей с перераспределением ресурсов при нарушении функционирования, дублирование электропитания и средства сигнализации.
К организационным мерам относится охрана помещения, подбор надежного персонала, подготовленный план восстановления компьютерной системы после выхода из строя, организация защиты информации от всех, включая руководство, ограничение доступа к компьютерной системе (предоставление прав пользования). Права пользования: всеобщее, функциональное (частичное) и временное. Наиболее распространенными способами ограничения доступа являются: 1) разграничение по спискам (пользователей или ресурсов); 2) использование матрицы установления полномочий; 3) разграничение по уровням секретности и категориям (общий доступ, конфиденциально, секретно); 4) парольное разграничение. К организационным мерам относится и выбор безопасного местонахождения информационного центра.
К правовым мерам относится разработка правовых норм ответственности, совершенствование уголовного и гражданского законодательства, а также судопроизводства по делам, связанным с компьютерными преступлениями, защита авторских прав программистов, общественный контроль за разработчиками компьютерных систем, принятие необходимых международных соглашений по вопросам информационной безопасности.
Основные способы защиты информации для обеспечения безопасности и сохранения информации:
Резервное копирование данных. Случайное, серьезное и профессиональное. Случайное – копирование отдельных файлов. Серьезное – регулярное копирование, как минимум два набора носителей.
Избыточность данных. Лучше два «средних» сервера, чем один большой.
Защита от нарушений в системе электропитания. Источники бесперебойного питания, системы «дежурного» питания.
Информационная безопасность – механизм защиты, гарантирующий невозможность несанкционированного доступа к вычислительным ресурсам. Обеспечение информационной безопасности требует охраны как физических, так и виртуальных ресурсов. К физическим устройствам относятся устройства для хранения информации. В сфере виртуальной безопасности следует говорить о трех понятиях – угроза безопасности компьютерной системы (потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему и на информацию, которая в ней хранится – угроза раскрытия, угроза целостности (любое умышленное изменение в данных), угроза отказов обслуживания); уязвимость компьютерной системы (ее характеристики, которые дают возможность проникновения угрозы); атака на компьютерную систему (действия, предпринимаемые злоумышленниками, которые заключаются в поиске той или иной уязвимости).
Различают две категории специалистов в этой области – кракеры и хакеры. Кракеры – специалисты, способные снять защиту от копирования с лицензионного программного обеспечения. Хакеры – специалисты, которые специализируются на взломе защиты отдельных компьютеров и распределенных систем.
Ежедневно появляется до 70 тысяч вредоносных программ. 96% российских компаний имели определенные инциденты с информационной безопасностью. Больше половины опрошенных признали факты потери информации. В список актуальных проблем входят спам, фишинг, сетевые атаки, включая ДОС-атаки, а также потенциально опасные уязвимости в программном обеспечении.
