
- •Информатика Учебное пособие
- •Введение
- •Раздел 1. Общие методические рекомендации по изучению дисциплины
- •Раздел 2. Методические советы по изучению отдельных тем дисциплины и вопросы для самостоятельной проверки знаний Тема 1. Информация и информационные системы.
- •Тема 2. Технические средства реализации информационных процессов
- •Тема 3. Программные средства реализации информационных процессов
- •Тема 4. Основы алгоритмизации вычислительных процессов
- •Тема 5. Программирование на алгоритмических языках
- •Тема 6. Компьютерные сети
- •Тема 7. Основы защиты информации
- •Раздел 3. Задания для выполнения контрольных работ
- •3.1. Контрольные вопросы
- •3.2. Задачи 1 группы
- •3.3. Задачи 2 группы
- •Раздел 4. Пример выполнения задач
- •Раздел 5. Краткий обзор отдельных тем дисциплины
- •5.1. Информатика. Определения и категории информатики. Единицы измерения информации
- •5.2. Технические средства реализации информационных процессов
- •5.2.1. Основные устройства эвм, принципы их взаимодействия. Структурная схема эвм.
- •5.2.2. Организация и архитектура памяти эвм
- •5.2.3. Устройства ввода информации
- •5.2.4. Устройства вывода информации
- •5.2.5. Внешние запоминающие устройства
- •5.3. Программные средства реализации информационных процессов
- •5.3.1. Классификация программного обеспечения
- •5.3.2. Системное программное обеспечение. Операционные системы
- •5.3.3. Программы архивирования информации.
- •5.3.4. Понятие компьютерного вируса и основные методы защиты от вирусов.
- •5.3.5. Инструментальные программные средства.
- •5.3.6. Трансляция программы. Основные типы трансляторов.
- •5.3.7. Программы обработки текстовой информации
- •5.3.8. Табличные процессоры
- •5.3.9. Базы данных и субд
- •5.3.10 Программы обработки и демонстрации графических изображений
- •5.3.11 Методо-ориентированные пакеты прикладных программ
- •5.3.12 Проблемно-ориентированные пакеты прикладных программ
- •5.4. Основы алгоритмизации вычислительных процессов
- •5.4.1. Этапы прохождения прикладной задачи на эвм.
- •5.4.2. Понятие алгоритма. Свойства алгоритмов, способы задания алгоритмов
- •Элементы блок-схем
- •5.4.3. Понятие типа вычислительного процесса.
- •5.5. Программирование на алгоритмических языках Язык basic для пэвм
- •Алфавит языка basic
- •5.5.1. Данные языка basic
- •Стандартные математические функции
- •Стандартные строковые функции
- •5.5.2. Операции и выражения языка basic
- •5.5.3.Операторы ввода-вывода и преобразования информации
- •5.5.4. Операторы управления
- •5.5.5. Операторы цикла
- •5.5.6. Оператор dim
- •5.6. Компьютерные сети
- •5.6.1. Локальные компьютерные сети: понятие и топология
- •5.6.2. Глобальная компьютерная сеть Internet
- •Организация сети Internet
- •Услуги предоставляемые Internet
- •5.7. Основы защиты информации
- •5.7.1. Основные направления компьютерных преступлении
- •4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
- •5. Подделка компьютерной информации.
- •6. Хищение компьютерной информации.
- •5.7.2. Предупреждение компьютерных преступлений
- •5.7.3. Защита данных в компьютерных сетях
- •Информатика
5.7. Основы защиты информации
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:
целостность данных - защиту от сбоев, ведущих к потере информации, также неавторизованного создания или уничтожения данных.
конфиденциальность информации
доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
5.7.1. Основные направления компьютерных преступлении
Компьютерные преступления условно можно подразделить на две большие категории:
преступления, связанные с вмешательством в работу компьютеров;
преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
3. Разработка и распространение компьютерных вирусов. “Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
По оценке специалистов в “обращении” находится более 600 типов вирусов. Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: “вульгарный вирус” и “раздробленный вирус”.
Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер.