- •Введение в дисциплину
- •Лекция №1 «Понятие информации, общая характеристика процессов сбора, передачи, обработки и накопления информации» Оглавление
- •Лекция Информация
- •Виды существования информации
- •Представление данных в эвм
- •Система счисления.
- •Кодирование информации
- •Единицы измерения информации
- •Передача информации
- •Обработка информации
- •Хранение информации
- •Лекция №2 «Технические средства реализации информационных процессов» Оглавление
- •Лекция История эвм
- •Классификация эвм
- •Основные характеристики эвм
- •Архитектура классической эвм
- •Системный блок
- •Другие устройства ввода-вывода
- •Лекция №3 «Модели решения функциональных и вычислительных задач» Оглавление
- •Лекция Наиболее распространенные архитектурные решения.
- •Структура и основные компоненты вычислительной системы
- •Классификация программного обеспечения.
- •Операционная система.
- •Операционная система Unix
- •Операционная система Linux
- •Утилита
- •Основные понятия файловой системы
- •Программы-оболочки.
- •Приложение
- •Текстовый редактор
- •Издательские системы.
- •Табличный процессор
- •Системы автоматизированного проектирования (cad-системы).
- •Системы автоматизированного проектирования (сапр)
- •Автоматизированные системы научных исследований (асни)
- •Экспертные системы.
- •Бухгалтерские системы.
- •Пакеты прикладных программ
- •Интегрированные пакеты программ
- •Органайзеры
- •Сетевое программное обеспечение
- •Браузеры
- •Лекция № 2 «Обзор программ компьютерной графики» Оглавление
- •Лекция Графический редактор
- •Возможности систем деловой и научной графики
- •Пакеты демонстрационной графики
- •Microsoft PowerPoint – программа создания презентаций.
- •Настройка презентации.
- •Сохранение презентации.
- •Модуль № 3 – Интегрированный пакет Microsoft Office. Цель и задачи модуля
- •Введение к модулю
- •Лекция № 1 «Текстовый редактор Word» Оглавление
- •Вид документа.
- •Оформление листа документа: номер страницы, буквица, автоматический перенос слов.
- •Проверка правописания.
- •Статистика документа.
- •Границы (обрамление) и заливка абзаца, текста и страницы.
- •Вставка объекта.
- •Добавление таблицы.
- •Поиск и замена данных. Переход к объекту.
- •Сортировка данных.
- •Оглавление.
- •Оформление списка.
- •Шаблоны.
- •Колонки текста.
- •Непечатаемые символы.
- •Сохранение документа.
- •Введение в Outlook Express.
- •Лекция № 2 «Электронные таблицы Excel» Оглавление
- •Общие сведения о книге Excel
- •Некоторые особенности ввода данных.
- •Автозаполнение смежных ячеек
- •Использование формул.
- •Математические функции
- •Функции даты и времени
- •Логические функции
- •Различные типы ссылок
- •Создание диаграммы.
- •Изменение цвета, узора, линий и рамок на диаграмме.
- •Сортировка строк таблицы.
- •Фильтрация данных.
- •Защита книг и листов от изменений
- •Разделение и закрепление областей.
- •Лекция № 3 «Базы данных» Оглавление
- •Системы управления базами данных
- •Основные понятия баз данных
- •Модели баз данных
- •Реляционные базы данных
- •Реляционные связи между таблицами баз данных
- •Лекция № 4 «Базы данных Access» Оглавление
- •Выбор типа ключевого поля
- •Определение связей между таблицами
- •Подтаблицы таблиц и запросов
- •Запросы
- •Типы запросов
- •Использование подстановочных символов
- •Создание формы в режиме Мастера
- •Способы настройки формы (изменения в режиме Конструктора)
- •Подчиненные формы: что это такое и как они работают
- •Создание отчета с помощью автоотчета
- •Создание отчета с помощью мастера.
- •Подчиненные отчеты: что это такое и как они работают
- •Алгоритм.
- •Формы записи алгоритма
- •Базовые алгоритмические структуры
- •Итерационные циклы
- •Вложенные циклы
- •Запись арифметических выражений
- •Запись логических выражений
- •Этапы решения задач с помощью компьютера
- •Лекция № 2 «Уровни языков программирования» Оглавление
- •Лекция Уровни языков программирования
- •Составляющие алгоритмического языка:
- •Стандартные функции
- •Транслятор, компилятор, интерпретатор
- •Отладка и тестирование программы
- •Библиотеки стандартных подпрограмм
- •Основные определения и критерии классификации угроз
- •Значимость различных проблем ит-безопасности
- •Программные средства контроля доступа Средства контроля доступа к документам в ms Office
- •Контроль доступа к Web-ресурсу
- •Аппаратные средства контроля доступа
- •Биометрические средства контроля доступа
- •Защита передаваемой информации.
- •Шифрование с помощью ключа
- •Шифрование с симметричным ключом
- •Асимметричное шифрование
- •Цифровые сертификаты
- •Классы сертификатов
- •Экранирование
- •Лекция № 2 «Вирусы и антивирусные программы» Оглавление
- •Лекция компьютерные вирусы
- •Сетевые черви
- •Троянские программы
- •Утилиты несанкционированного удаленного администрирования
- •Утилиты для проведения dDoS-атак
- •Шпионское и рекламное по, программы дозвона
- •Многокомпонентные "троянцы"-загрузчики
- •Административные меры борьбы с вирусами
- •Принципы работы антивирусных программ
- •Как эволюционируют антивирусные программы
- •Популярные антивирусные программы
- •Контент секьюрити
- •Лекция Общие сведения о работе с сетью
- •Оборудование локальной сети
- •Сервер и локальные станции
- •Общие сведения об электронной почте и связи
- •Лекция № 2 «Глобальная компьютерная сеть» Оглавление
- •Адресное пространство
- •Услуги сети Internet
- •Поисковые системы и каталоги
- •Заключение по дисциплине
- •Глоссарий
Многокомпонентные "троянцы"-загрузчики
Различают компоненты разного уровня. Например, если "троянец" перепишет из сети другой вредоносный код, то это уже будет компонент второго уровня. Иногда бывает, что компонент второго уровня сам скачивает и внедряет еще одного паразита. Это уже компонент третьего уровня.
Административные меры борьбы с вирусами
Говоря о степени ответственности антивирусной защиты, требуется разделять корпоративные и частные системы. Если речь идет об информационной безопасности организации, то необходимо позаботиться не только о технических (программных и аппаратных) средствах, но и об административных.
Например, если кому-то из сотрудников необходимо считать что-либо с CD, он должен обратиться к администратору, который имеет право установить CD и считать данные. При этом за проникновение вирусов с этого CD уже несет ответственность администратор.
Большинство случаев проникновения вирусов в корпоративную сеть связано с выходом в Интернет с рабочей станции. Существуют режимные организации, где доступ к Интернету имеют только неподключенные к корпоративной сети станции. Во многих организациях разрабатывается политика, при которой пользователи имеют доступ лишь к тем ресурсам Интернета, которые нужны им для работы.
Принципы работы антивирусных программ
В России первые вирусы появились в 1988 году, но до середины 90-х годов они не получили широкого распространения. В то время персональных компьютеров, имеющих доступ в Интернет, было очень мало. Пользователи обменивались друг с другом данными и программами с помощью дискет. Объемы информации были невелики, и емкости обычных дискет вполне хватало.
Поворотной точкой стал 2000 год, когда появились эпидемии сетевых червей. Число домашних пользователей и компаний, подключенных к Интернету, к 2000 году сильно возросло. Люди обменивались между собой электронными почтовыми сообщениями и еще не подозревали, какую это таит опасность. Первый современный сетевой червь был создан в самом начале 1999 года (это был Happy99), а первый сетевой червь, вызвавший небывалую по тем временам эпидемию, появился в мае 2000 года. Это был червь, известный под двумя названиями: I love you и LoveLetter.
Электронная почта и Интернет оказались идеальной средой для передачи вредоносных кодов. Сегодня 98% всех вредителей попадает на компьютер именно через электронную почту. Через электронную почту распространяются не только сетевые черви, но также "троянцы" и файловые вирусы.
Как эволюционируют антивирусные программы
Антивирусные программы развивались параллельно с вредоносными кодами.
Первые антивирусные алгоритмы строились на основе сравнения с эталоном (часто эти алгоритмы называют сигнатурным поиском). Каждому вирусу ставилась в соответствие некоторая сигнатура или маска. С одной стороны, маска должна была быть небольшого размера, чтобы база данных всех таких масок не приняла угрожающих размеров. С другой стороны, чем больше размер сигнатуры, тем ниже вероятность ложного срабатывания (когда достоверно незараженный файл определяется антивирусом как инфицированный).
В середине 90-х годов появились первые полиморфные вирусы. Эти вредители изменяли свое тело по непредсказуемым алгоритмам, что значительно затрудняло анализ кода вируса и составление сигнатуры. Для борьбы с полиморфными вирусами метод сигнатурного поиска был дополнен средствами эмуляции среды выполнения. Другими словами, антивирус не исследовал подозрительный файл статически, а запускал его в специальной искусственно созданной среде. В этом виртуальном пространстве антивирус следил за исследуемым объектом, ждал, пока код вируса будет расшифрован, и запускал метод сигнатурного поиска.
Второй базовый механизм для борьбы с компьютерными паразитами также появился в середине 90-х годов. Это эвристический анализ. Данный метод представляет собой существенно усложненный эмулятор, только в результате анализируется не код подозрительного файла, а его действия.
Таким образом, сегодня двумя основными способами борьбы с вирусами являются сигнатурный поиск и эвристический анализатор. Все сигнатуры размещены в антивирусной базе - специальном хранилище, в котором антивирус хранит маски вредоносных программ. Эффективность сигнатурного поиска сильно зависит от объема антивирусной базы и от частоты ее пополнения. Именно поэтому сегодня разработчики антивирусных программ выпускают обновления для своих баз как минимум раз в сутки. Чтобы повысить скорость доставки этих обновлений на защищаемые компьютеры, используется Интернет.
