- •Понятие информации. Основные свойства информации
- •Хранение информационных объектов различных видов на цифровых носителях. Критерии информации. Стоимость хранения.
- •Наиболее часто используемые внешние носители информации. Их емкость, Критерии выбора. Стоимость хранения информации.
- •Архивирование информации. Какие программы-архиваторы наиболее распространены. Причины использования
- •Файл как единица хранения информации на компьютере. Из чего состоит полное имя файла. Перечислить и характеризовать атрибуты файла.
- •Наиболее распространенные заблуждения относительно свободного программного обеспечения
- •7. Виды лицензий на программное обеспечение
- •8.Структура и основные принципы работы в сети интернет
- •9. Возможности, предоставляемые сетью интернет. Адресация в сети. Гиперссылки. Доменная система.
- •10. Поиск информации в сети. Наиболее распространенные российские и зарубежные поисковые системы.
- •11.Длп система их основные рпедназначение
- •12. Преступления в сфере компьютерных технологий.
- •13. Компьютерные вирусы. Основные пути заражения.
- •14. Какие преимущества дают локальные вычислительные сети по сравнениюс отдельными компбтерами
- •16. Сравнение одноранговой сети и сети с выделенным сервером. Преимущества сети с выделенным сервером
- •17. Основные каналы передачи данных, их характеристика и сферы использования
12. Преступления в сфере компьютерных технологий.
УК РФ, Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
13. Компьютерные вирусы. Основные пути заражения.
Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Как правило, целью вируса является нарушение работы программно-аппаратных комплексов: удаление файлов, приведение в негодность структур размещения данных, блокирование работы пользователей или же приведение в негодность аппаратных комплексов компьютера и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют некоторые другие ресурсы системы.
В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
Не работать под привилегированными учётными записями без крайней необходимости. (Учётная запись администратора в Windows)
Не запускать незнакомые программы из сомнительных источников.
Стараться блокировать возможность несанкционированного изменения системных файлов.
Отключать потенциально опасную функциональность системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
Пользоваться только доверенными дистрибутивами.
Постоянно делать резервные копии важных данных, желательно на носители, которые не стираются (например, BD-R) и иметь образ системы со всеми настройками для быстрого развёртывания.
Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.
Троянская программа (троянский конь, троян)
Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью трояна является то, что он не может самостоятельно размножаться.
Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация (адреса, пароли).
Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может не догадываться, что его компьютер зомбирован и используется злоумышленником
Программы – блокировщики (баннеры)
Это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивание нелицензионного контента или нарушение авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования банер никуда не исчезнет.
Вредоносная программа (Malware) – это любое программное обеспечение, созданное для получения несанкционированного доступа к компьютеру и его данным, с целью хищения информации или нанесению вреда. Термин “Вредоносная программа” можно считать общим для всех типов компьютерных вирусов, червей, троянских программ и тд.
