- •Информатика
- •Содержание
- •Введение
- •Раздел 1 Научные основы, базовые понятия информатики
- •Информатика как научная дисциплина
- •Информатика, ее цели и задачи
- •Структура информатики
- •Информатика в системе наук
- •Основные научные направления в области информатики
- •История информатики и вычислительной техники
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Информация. Виды и свойства информации. Информационные процессы
- •Понятие информации
- •Виды информации
- •Свойства информации
- •Свойства информации
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Представление, измерение и кодирование информации
- •Формы представления информации
- •Кодирование и измерение информации
- •Кодирование сообщений
- •Производные единицы измерения информации для байта
- •Подходы к определению количества информации
- •Содержательный подход к определению количества информации
- •Алфавитный подход к определению количества информации
- •Кодирование текстовой информации
- •Кодирование графической информации Векторные и растровые изображения
- •Модели и режимы кодирования цвета
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Раздел 2 Программные средства реализации информационных процессов
- •Основные сведения о программном обеспечении
- •Основные классификации программного обеспечения
- •Классификация программ по характеру использования и категориям пользователей
- •Классификация программ по количеству программных модулей
- •Классификация программ по набору реализуемых функций
- •Рекомендуемые источники
- •Системное программное обеспечение
- •Базовое программное обеспечение
- •Операционные системы
- •Программы-оболочки
- •Классификация программ-оболочек по интерфейсу
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Сервисное программное обеспечение
- •Драйверы
- •Утилиты
- •Классификация сервисных программ по функциональному назначению
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Прикладное программное обеспечение
- •Прикладные пакеты и программы общего назначения
- •Программы для работы с графическими изображениями
- •Проблемно-ориентированные и методо-ориентированные пакеты и программы, итегрированные прикладные системы
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Файловая система
- •Файл, свойства и форматы файлов
- •Свойства файлов
- •Каталог, дерево каталогов
- •Дефрагментация, форматирование и проверка носителя
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Вирусы и антивирусные средства
- •Вредительские программы, вирусы, вирусная атака
- •История вредоносных программ
- •Классификации вирусов
- •Классификация вирусов по среде обитания вируса:
- •Классификация вирусов по способу заражения среды обитания:
- •Классификация вирусов по деструктивным возможностям:
- •Классификация вирусов по особенностям алгоритма вируса:
- •Современные возможности вирусов
- •Признаки вирусного поражения
- •Способы антивирусной защиты
- •Антивирусные программные средства
- •Классы программ защиты от вирусов
- •Элементы антивирусных программ
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Раздел 3 Сетевые технологии реализации информационных процессов
- •Компьютерная сеть
- •Классификации сетей
- •Сети по принадлежности
- •Сети по территориальному расположению
- •Архитектура и топология локальной сети
- •Топологии вычислительной сети Общая шина
- •Кольцевая топология
- •Иерархическая структура
- •Типы сетей по способу управления
- •Типы локальных сетей по методам передачи информации
- •Физическая предающая среда
- •1. Каналы передачи данных а) Беспроводные линии связи
- •Поколения сотовой связи
- •Б) Проводные линии связи
- •2. Соединительные элементы и устройства
- •3. Устройства уплотнения линии передачи данных
- •4. Устройства управления потоками данных
- •Направления развития сетевых технологий
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Глобальная сеть Интернет
- •Глобальные сети
- •Общие принципы работы сети Интернет
- •Подключение к Интернету
- •История развития сетей
- •Основоположники развития компьютерных сетей
- •Идеи Пола Бэрэна о принципах работы компьютерных сетей
- •История Рунета
- •Протоколы
- •Семейство протоколов tcp/ip
- •Протоколы служб Интернета
- •Адресация в Интернете
- •Цифровой (ip-адрес)
- •Доменный адрес
- •Уровни модели osi
- •Службы и ресурсы Интернет
- •Электронная почта
- •Поиск информации
- •Общение
- •Обмен файлами, удаленное управление компьютером
- •Облачные технологии
- •Достоинства облачных вычислений
- •Недостатки облачных вычислений
- •Виды облачных вычислений
- •Вопросы для самопроверки
- •Рекомендуемые источники
- •Библиографический список
- •Приложения Приложение 1 Полезные ссылки
- •Приложение 2 Форматы файлов Растровые графические форматы
- •Векторные графические форматы
Современные возможности вирусов
Ботнет (botnet) – сеть, состоящая из зараженных компьютеров, которыми централизованно управляет один злоумышленник. Число таких компьютеров в Интернет на сегодняшний день достигает нескольких миллионов и продолжает увеличиваться ежедневно.
Удаленное управление компьютером (машина-зомби). После заражения некоторые вирусы передают своему хозяину инструменты для удаленного управления инфицированным компьютером – открывают бекдоры (backdoor – черный ход), которые позволяют удаленно запускать размещенные на зараженном компьютере программы, загружать из Интернета любые файлы. При этом пользователь инфицированного компьютера обычно ничего не подозревает, так как такой вирус только использует часть ресурсов зараженного компьютера (процессора, оперативной памяти) и по-другому себя не обнаруживает.
Фишинг – это метод кражи чужой информации с помощью подделки известного сайта (например, банка или Интернет-магазина) и рассылки электронных писем-приглашений зайти на него и ввести свою конфиденциальную информацию.
Программы-рекламы включены в ПО с целью демонстрации рекламных объявлений без ведома пользователя или встроены в ПО, распространяющееся бесплатно. Такие программы переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т. д.), создают неконтролируемый пользователем трафик, что может привести как к нарушению безопасности и к прямым финансовым потерям.
Программы-шпионы собирают сведения о пользователе или организации без их ведома. Цели программ-шпионов: отслеживание действий пользователя на компьютере; сбор информации о содержании жесткого диска (списка программного обеспечения, установленного на компьютере); сбор информации о качестве связи, способе подключения, скорости модема и т. д. О наличии программ-шпионов на своем компьютере пользователь может и не догадываться.
Программы-шутки не причиняют компьютеру прямого вреда, но выводят сообщения о том, что такой вред уже причинен либо будет причинен при каких-либо условиях. Например, предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.
Анализатор трафика, или сниффер (to sniff – нюхать) – сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Сниффер встраивается в браузер и перенаправляет трафик. Например, при запросе одного адреса веб-сайта открывается другой.
Эксплойт – это программный код, способный находить и использовать слабые места или ошибки в операционной системе для получения доступа к данным, ее повреждения или уничтожения. Уязвимость операционной системы может проявляться по-разному: недостатки самого программного кода, недостаточно надежные пароли, переполнение буфера и другие. Уязвимости также существуют и в других программах, например в проигрывателях Flash-файлов, Internet Explorer и других.
Потенциально опасные приложения не имеют вредоносных функций, но являются частью вредоносного ПО или вспомогательными компонентами вредоносных программ. Например, программы, имеющие бреши и ошибки, некоторые утилиты удаленного администрирования, программы автоматического переключения раскладки клавиатуры, FTP-серверы, утилиты для остановки процессов или скрытия их работы, программы для организации DoS-атак на удаленные серверы, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения.
DoS-атака (отказ в обслуживании) – атака на вычислительную систему, чтобы вывести ее из строя. Создаются условия, при которых пользователи системы не могут получить доступ к ее ресурсам, либо этот доступ затруднен. Отказ системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой.
