- •Представление (кодирование) данных. Представление звуковых данных в двоичном коде
- •Представление (кодирование) данных. Представление графических данных в двоичном коде
- •Модель rgb.
- •Модель cmyk.
- •Понятие сжатия информации. Структуры данных. Хранение данных
- •Принцип автоматической обработки информации вычислительным устройством. Поколения цифровых устройств обработки информации
- •Архитектуры вычислительных систем сосредоточенной обработки информации. Архитектуры с фиксированным набором устройств
- •Вычислительные системы с открытой архитектурой
- •Архитектуры многопроцессорных вычислительных систем. Классификация компьютеров по сферам применения
- •Центральный процессор
- •Оперативное запоминающее устройство. Внутренние шины передачи информации
- •Внешние запоминающие устройства
- •Накопители но магнитных дисках:
- •Внешние устройства
- •Системное программное обеспечение. Базовое программное обеспечение
- •Операционные системы. Назначение операционной системы. Виды операционных систем
- •Базовые понятия операционных систем. Процессы и потоки
- •Зачем нужны потоки:
- •Управление памятью. Ввод-вывод
- •Три различных способа осуществления операций ввода-вывода:
- •Служебные программы. Утилиты. Драйверы устройств.
- •Разделы:
- •Драйвер устройства выполняет несколько функций:
- •От фс требуется четкое выполнение следующих действий:
- •Рассмотрение конкретных операционных систем
- •Классификация прикладного программного обеспечения. Прикладное программное обеспечение общего и специального назначения.
- •Текстовые редакторы, процессоры. Программа NotePad. Текстовый процессор WordPad. Текстовый процессор Word
- •Электронные таблицы. Общие сведения о табличном процессоре Excel. Создание таблиц. Работа с формулами, диаграммами, списками.
- •Основы информационных систем. Базы данных. Основные понятия. Классификация бд. Модели
- •Классификация:
- •Системы компьютерной графики. Растровый редактор Paint
- •Плюсы минусы растровой и векторной графики.
- •Классификация:
- •Информационные модели. Информационные объекты и связи. Примеры информационных моделей
- •Многомерный массив.
- •Понятие «язык программирования». Компиляторы и интерпретаторы
- •Системы программирования. Классификация и обзор языков программирования. Этапы подготовки и решения задач на компьютере
- •Классификация.
- •Объектно-ориентированное программирование (ооп)
- •Топология сетей
- •Сетевые компоненты. Сетевые кабели
- •Сетевые компоненты. Беспроводная среда
- •Сетевые компоненты. Платы сетевого адаптера
- •Плата са выполняет:
- •Сетевые стандарты. Эталонная модель osi
- •Стандарт ieee Project 802
- •Канальный уровень имеет два подуровня.
- •Internet как иерархия сетей. Протоколы Internet
- •Варианты доступа в Internet. Система адресации url
- •Сервисы Internet. Поиск в Internet. Практические рекомендации
- •Электронная почта.
- •Рекомендации:
- •Руководящие материалы представляют семь критериев защиты кс:
- •Приемы атак:
- •Методы ограничения доступа к информации
- •Методы мониторинга несанкционированных действий
- •Защита информации от компьютерных вирусов. Определение и классификация вирусов. Способы защиты от вирусов
- •Антивирусные средства:
Защита информации от компьютерных вирусов. Определение и классификация вирусов. Способы защиты от вирусов
Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться
по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы
пользователей.
Компьютерным вирусам характерны определенные стадии существования: пассивная стадия, в которой вирус никаких действий не предпринимает; стадия размножения, когда вирус старается создать как можно больше своих копий; активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной компьютерной системе или компьютерной сети.
Классификация:
По среде обитания вирусов:
сетевые вирусы (используют для своего распространения команды и протоколы телекоммуникационных сетей),
файловые вирусы (чаще всего внедряются в исполняемые файлы, имеющие расширение .ехе и com, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, файлы и библиотеки, в командные пакетные файлы.)
загрузочные вирусы (внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска.),
документные вирусы (макровирусы. заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы).
По способу заражения среды обитания:
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до
выключения компьютера.
Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.
По алгоритмам функционирования:
Паразитирующие — вирусы, изменяющие содержимое зараженных файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный
код.
Троянские кони — вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Наряду с полезными функциями, соответствующими устанавливаемой программе, вирус может выполнять функции, нарушающие работу системы, или собирать информацию, обрабатываемую в ней.
Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют
вместо себя незараженные участки программы.
Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.
Признаки появления вирусов:
• отказ в работе компьютера или отдельных компонентов;
• отказ в загрузке операционной системы;
• замедление работы компьютера;
• нарушение работы отдельных программ;
• искажение, увеличение размера или исчезновение файлов;
• уменьшение доступной программой оперативной памяти.
Способы защиты:
Основными источниками проникновение вирусов являются коммуникационные сети и съемные носители информации.
Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым
экраном (брандмауэром), принимающим пакеты из сети только от надежных источников, рекомендуется проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных источников, удалять не читая.
Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со
съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.
