
- •Содержание
- •Введение
- •Рабочая учебная программа дисциплины
- •1.1. Цели и задачи дисциплины
- •1.2. Структура и объем дисциплины
- •1.3. Содержание дисциплины Распределение фонда времени по темам и видам занятий
- •1.4. Требования к уровню освоения дисциплины и формы текущего и промежуточного контроля
- •Перечень вопросов для подготовки к экзамену по дисциплине «Информатика»
- •1 Семестр
- •2 Семестр
- •1.5. Содержание индивидуальной работы студента (под руководством преподавателя)
- •2. Учебно-методическое пособие
- •2.1. Конспект лекций
- •Тема 1. Понятие информации. Общая характеристика процессов создания, сбора, передачи, обработки, накопления и хранения информации средствами вычислительной техники.
- •1.1. Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации.
- •1.2 Меры и единицы представления, измерения и хранения информации
- •Синтаксическая мера информации
- •Семантическая мера информации
- •Прагматическая мера информации
- •Единицы измерения информации.
- •1.3 Системы счисления
- •Формы представления чисел
- •Двоичная система счисления
- •Правила выполнения простейших арифметических действий.
- •1.4. Основные понятия алгебры логики. Логические основы эвм.
- •Тема 2. Технические средства реализации информационных процессов
- •2.1. История развития эвм. Понятие и основные виды архитектуры эвм
- •2.2. Состав и назначение основных элементов персонального компьютера. Центральный процессор. Системные шины и слоты расширения
- •2.3. Запоминающие устройства: классификация, принцип работы, основные характеристики
- •2.4. Устройства ввода/вывода данных, их разновидности и основные характеристики
- •Тема 3. Программные средства реализации информационных процессов. Создание текстовых документов и электронных таблиц
- •3.1. Классификация программного обеспечения. Виды программного обеспечения и их характеристики.
- •3.2. Системное программное обеспечение.
- •3.3. Прикладное программное обеспечение. Его классификация и область применения.
- •4.2. Информационная модель объекта
- •Тема 5. Алгоритмизация и программирование. Языки программирования высокого уровня. Программное обеспечение и технологии программирования
- •5.1. Алгоритм и его свойства. Структура алгоритма.
- •5.2. Эволюция и классификация языков программирования
- •5.3 Трансляция, компиляция и интерпретация
- •Тема 6. Базы данных.
- •6.1. Основные понятия о базах данных.
- •Виды моделей данных
- •Классификация баз данных
- •Реляционные базы данных
- •Основные понятия реляционных баз данных
- •Основные операции с данными в субд.
- •6.2. Назначение и основы использования систем искусственного интеллекта. Базы знаний. Экспертные системы.
- •Классификация экспертных систем по решаемой задаче
- •Базовые сетевые топологии
- •7.1. Глобальные сети эвм.
- •История
- •Адресация в Интернете
- •7.3. Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись.
- •Вредоносные программы
- •Методы преобразования информации
- •2.2. Содержание практических занятий
- •Блок-схема алгоритма»
- •Блок-схема алгоритма»
- •2.3. Лабораторный практикум по дисциплине
- •Содержание лабораторных занятий лабораторная работа №1. « кодирование информации»
- •Кодирование символьной информации
- •Кодирование графических изображений
- •Лабораторная работа №2. «информация и энтропия»
- •Лабораторная работа №3. «позиционные системы счисления»
- •Краткие теоретические сведения:
- •Формы представления чисел
- •Двоичная система счисления
- •Восьмеричная и шестнадцатеричная системы счисления
- •Взаимное преобразование двоичных, восьмеричных и шестнадцатеричных чисел
- •Двоично-десятичная система счисления
- •Лабораторная работа №4. «Логические основы функционированиЯ эвм»
- •Логические элементы
- •Лабораторная работа №5. «основные приемы работы в microsoft word»
- •Интересное предложение
- •Образец формул
- •Лабораторная работа №6. «Технология создания электронных таблиц в ms Excel»
- •Функции ms Excel
- •Счётесли
- •Задания для выполнения:
- •Лабораторная работа №7. «Основы работы с MathCad»
- •Лабораторная работа №8. «проектирование алгоритмов. Блок-схема алгоритма»
- •Лабораторная работа 9. «Знакомство с редактором Turbo Pascal»
- •Структура программы.
- •Задание 4. Вычислить значение функции
- •Лабораторная работа 9. «Операторы циклов»
- •Лабораторная работа №11. «основы обработки реляционных баз данных средствами
- •1. 2. Задания для самостоятельной работы
- •Лабораторная работа №12. «Основы работы с языком html»
- •Лабораторная работа №13. «информационная безопасность. Основы криптографии»
- •Тулыио целзио тсдизло
- •Современные алгоритмы шифрования
- •Требования к оформлению и защите лабораторных работ
- •3. Учебно-методическое обеспечение дисциплины
- •3.1. Перечень основной и дополнительной литературы
- •3.2 Методические рекомендации для преподавателя
- •3.3. Методические указания студентам по изучению дисциплины
- •3.4. Методические указания и задания для выполнения курсовой работы
- •Варианты заданий для выполнения курсовой работы
- •3.5.Методические указания и темы для выполнения контрольных работ
- •3.6. Материально-техническое и программное обеспечение дисциплины
- •3.7. Программное обеспечение использования современных информационно-коммуникативных технологий
- •Поволжский государственный университет сервиса
- •Поволжский государственный университет сервиса
- •Приложение 1
- •Integer - целые из интервала [ -32768; 32767 ];
- •С т а н д а р т н ы е математические ф у н к ц и и
- •Формулы возведения в степень
- •Запись математических выражений
Вредоносные программы
Компьютерный вирус - это программа, способная создавать свои копии (необязательно совпадающие с оригиналом} и внедрять их в файлы и системные области компьютера. При этом копии могут распространяться дальше.
Как следует из этого определения, основная черта компьютерного вируса - это способность распространяться при запуске.
Вирус - это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ. malware).
Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.
Зачем пишут такие программы? Во-первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS-сообщение.
Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа - ботнет (от англ. robot - робот и network - сеть}. Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут денежные потери. Такая атака называется DOS -атакой" (англ. DoS =Denial of Service, отказ в обслуживании). Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.
Во-вторых, некоторые вредоносные программы предназначены для шпионажа — передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.
В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.
Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).
Создание и распространение компьютерных вирусов и вредоносных программ —это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РО, статья 273).
Признаки заражения вирусом:
• замедление работы компьютера:
• уменьшение объема свободной оперативной памяти;
• зависание, перезагрузка или блокировка компьютера;
• ошибки при работе ОС или прикладных программ;
• изменение длины файлов, появление новых файлов (втом числе «скрытых»);
• рассылка сообщений по электронной почте без ведома автора.
Для того, чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.
Поэтому вирусы заражают не любые данные, а только программный код, который может выполняться. Например:
исполняемые программы (с расширениями .exe. .com};
загрузочные сектора дисков;
пакетные командные файлы (.bat);
драйверы устройств;
библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;
документы, которые могут содержать макросы — небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документа» пакета Microsoft Office;
веб-страницы (в них можно внедрить программу-скрипт), которая выполнится при просмотре страницы на компьютере пользователя},
В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода'. Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая » в рисунок или видеофайл, все-таки запустится.
К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:
файловые- внедряются в исполняемые файлы, системные библиотеки и т.п.;
загрузочные - внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR= Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;
макровирусы -поражают документы, в которых могут быть макросы;
скриптовые вирусы - внедряются в командные файлы или в веб-страницы (записывая в них код на языке VBScript или JavaScript);
сетевые вирусы—распространяются по компьютерным сетям.
Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» .
Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit- эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему.
Криптографические методы защиты информации.
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которой она становится недоступной для ознакомления и использования лицами, не имеющих на это полномочий.
Методы криптографической защиты информации можно разделить на 4 группы: