
- •В ведение
- •1. Понятие, свойства, классификация, этапы развития ит
- •1.1. Введение в ит
- •1.2. Определение ит и ис
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация ит
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •Информационные каналы и способ получения информации
- •2.2. Информационная модель предприятия
- •Стандарты idef
- •Сети Петри
- •Использование времени (стохастические Сети Петри)
- •2. Окрашенные (цветные) сети Петри
- •3. Решение Конфликта.
- •4. Понятие Подмодели
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Факторы выбора систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Обзор основных систем документооборота, представленных в России
- •Эффективность внедрения систем электронного документооборота
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •3. Направления автоматизации деятельности предприятий
- •3.1. «Лоскутная» автоматизация на основе автоматизированных рабочих мест
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем Понятие и классификация кис
- •Международные стандарты управления предприятием
- •Мировой и российский рынок кис
- •3.3. Контрольные вопросы
- •4. Технология баз информации, системы управления базами данных, модели данных. Понятие хранилища данных
- •4.1. Системы управления базами данных (субд) Основные понятия баз данных
- •Виды моделей бд
- •Сетевая модель данных
- •Реляционная модель данных
- •Классификация субд
- •4.2. Хранилища данных
- •4.3. Контрольные вопросы
- •5. Автоматизация оперативных, тактических и стратегических задач управления. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Автоматизация оперативных, тактических и стратегических задач управления
- •5.2. Oltp–системы
- •5.4. Сппр
- •Olap-технологии
- •Интеллектуальный анализ данных
- •5.5. Контрольные вопросы
- •6. Глобальная сеть интернет
- •6.1. История создания Интернет
- •6.2. Административное устройство и финансирование Интернет
- •6.3. Основные сервисы Интернет
- •6.4. Типы подключений к Интернет
- •6.5. Системы адресации в Интернет
- •6.6. Протоколы Интернет
- •6.7. Поиск информации в Интернет
- •Тематические каталоги
- •Автоматические индексы
- •Российские поисковые системы
- •6.8. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •С использованием внешнего моста
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Модели построения лвс
- •Стандартные стеки коммуникационных протоколов
- •7.7. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •7.8. Топологии вычислительной сети
- •Полносвязная топология
- •Ячеистая топология
- •Топология типа звезда
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.9. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.10. Контрольные вопросы
- •8. Защита информации
- •8.1. Аппаратные методы защиты
- •8.2. Программные методы защиты
- •8.3. Компьютерные вирусы и средства защиты
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация программ-антивирусов
- •8.4. Защита информации в глобальных и локальных сетях
- •8.5. Контрольные вопросы
- •Сводные вопросы по лекционному материалу
- •Сводные вопросы по материалу для самостоятельного изучения
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
8.2. Программные методы защиты
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:
идентификация технических средств (терминалов, устройств группового управления вводом-выводом ЭВМ, носителей информации), задач и пользователей;
определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
контроль работы технических средств и пользователей;
регистрация работы технических средств и пользователей при обработке информации ограниченного использования;
уничтожения информации в ЗУ после использования;
сигнализации при несанкционированных действиях;
вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.
8.3. Компьютерные вирусы и средства защиты
Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
Классификация компьютерных вирусов
Основными типами компьютерных вирусов являются:
программные вирусы;
загрузочные вирусы;
макровирусы.
К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).
Программные вирусы — это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске (!!!) программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Вирусный код может воспроизводить себя в теле других программ (размножение). По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям: нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.
Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств (например, при атаке на BIOS).
От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти. Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус.
Макровирусы поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.