
- •В ведение
- •1. Понятие, свойства, классификация, этапы развития ит
- •1.1. Введение в ит
- •1.2. Определение ит и ис
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация ит
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •Информационные каналы и способ получения информации
- •2.2. Информационная модель предприятия
- •Стандарты idef
- •Сети Петри
- •Использование времени (стохастические Сети Петри)
- •2. Окрашенные (цветные) сети Петри
- •3. Решение Конфликта.
- •4. Понятие Подмодели
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Факторы выбора систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Обзор основных систем документооборота, представленных в России
- •Эффективность внедрения систем электронного документооборота
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •3. Направления автоматизации деятельности предприятий
- •3.1. «Лоскутная» автоматизация на основе автоматизированных рабочих мест
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем Понятие и классификация кис
- •Международные стандарты управления предприятием
- •Мировой и российский рынок кис
- •3.3. Контрольные вопросы
- •4. Технология баз информации, системы управления базами данных, модели данных. Понятие хранилища данных
- •4.1. Системы управления базами данных (субд) Основные понятия баз данных
- •Виды моделей бд
- •Сетевая модель данных
- •Реляционная модель данных
- •Классификация субд
- •4.2. Хранилища данных
- •4.3. Контрольные вопросы
- •5. Автоматизация оперативных, тактических и стратегических задач управления. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Автоматизация оперативных, тактических и стратегических задач управления
- •5.2. Oltp–системы
- •5.4. Сппр
- •Olap-технологии
- •Интеллектуальный анализ данных
- •5.5. Контрольные вопросы
- •6. Глобальная сеть интернет
- •6.1. История создания Интернет
- •6.2. Административное устройство и финансирование Интернет
- •6.3. Основные сервисы Интернет
- •6.4. Типы подключений к Интернет
- •6.5. Системы адресации в Интернет
- •6.6. Протоколы Интернет
- •6.7. Поиск информации в Интернет
- •Тематические каталоги
- •Автоматические индексы
- •Российские поисковые системы
- •6.8. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •С использованием внешнего моста
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Модели построения лвс
- •Стандартные стеки коммуникационных протоколов
- •7.7. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •7.8. Топологии вычислительной сети
- •Полносвязная топология
- •Ячеистая топология
- •Топология типа звезда
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.9. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.10. Контрольные вопросы
- •8. Защита информации
- •8.1. Аппаратные методы защиты
- •8.2. Программные методы защиты
- •8.3. Компьютерные вирусы и средства защиты
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация программ-антивирусов
- •8.4. Защита информации в глобальных и локальных сетях
- •8.5. Контрольные вопросы
- •Сводные вопросы по лекционному материалу
- •Сводные вопросы по материалу для самостоятельного изучения
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Средства антивирусной защиты
Существуют три рубежа защиты от компьютерных вирусов:
предотвращение поступления вирусов;
предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
программные методы защиты;
аппаратные методы защиты;
организационные методы защиты.
Основным средством защиты информации является резервное копирование наиболее ценных данных. При этом резервные копии (не менее 2-х копий) должны храниться отдельно от компьютера. Между копиями необходимо осуществлять постоянную ротацию. Относительно новым и достаточно надежным приемом хранения ценных, но не конфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание BIOS, независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жесткого диска на внешних носителях. В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере, их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит.
3. Контроль изменения размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4. Контроль обращений к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
Классификация программ-антивирусов
Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).
Программы-детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей «известны». Некоторые программы-детекторы могут настраиваться на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой, заранее неизвестный, вирус.
Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам. Многие программы не умеют обнаруживать заражение «невидимыми» вирусами, если такой вирус активен в памяти компьютера.
Большинство программ-детекторов имеют функцию «доктора», т.е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.
Большинство программ-докторов умеют «лечить» только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.
Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить текущее состояние программ и системных областей дисков с исходным состоянием. О выявленных несоответствиях сообщается пользователю.
Многие программы-ревизоры являются довольно «интеллектуальными» - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.
Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.
В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. Доктора-ревизоры, - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были известны на момент написания программы.
Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов.
Существуют также программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.
Некоторые программы-фильтры не «ловят» подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера.
Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.
Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.