- •Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
- •1. Тенденции и особ-сти развития инф-ных технологий до середины 19 века.
- •2 Тенденции и особенности развития ит после сер. 19 в.
- •2. Тенденции и особенности развития информационных технологий со второй половины 19 века
- •3 Абстрактная машина Тьюринга
- •4 Основные параметры, характеристики и свойства ис
- •5 Сущность проблемы скорости передачи данных (пд)
- •7 Системная шина пк
- •8. Энтропия источника сообщения
- •9. Особенности двоичных систем передачи информации
- •11 Сущность основных проблем современных иСиТ
- •12. Базовые технологии преобразования информации
- •13 Сущность методов избыточного кодирования информации
- •14 Методы и средства защиты ис от несанкционированного доступа
- •15 Сущность и классификация методов сжатия данных в ис.
- •16. Оценка эффективности сжатия информации.
- •17 Сжатие и распаковка информации по методу Шеннона-Фано.
- •18 Сжатие и распаковка информации по методу Хаффмана.
- •19 Сущность символ-ориентированных методов сжатия
- •20 Безопасность информационных технологий
- •21 Назначение и особенности использования криптографических методов в ис
- •22 Классификация методов шифрования данных
- •23 Особенности блокового шифрования данных
- •24 Особенности симметричных и ассиметрич. Систем шифрования данных
- •25 Подстановочные и перестановочные шифры
- •26. Особенности алгоритма rsa
- •27. Эцп и ее использование в инф-х процессах
- •28. Основные методы генерации эцп
- •29. Эцп в Беларуси
- •30 Место и роль бд в ис
- •31 Реляционная бд
- •32 Основные модели баз данных (бд)
- •33 Особенности проектирования компьютерных бд
- •34 Интегральность в бд
- •35 Операции и операторы в реляционной модели бд
- •36 Особенности языка sql.
- •37 Базовые структуры предложений языка в запросах
- •38 Генерация и обработка запросов к бд
- •39 Тенденции развития компьютерных бд
- •41. Методы борьбы с вредоносными компьютерными программами
- •43. Типы атак вирусов
- •44 Общая характеристика техник защиты от вирусов
- •45 Сканеры вирусов
- •46 Мониторы вирусов
- •47 Современные технологии противодействия компьютерным вирусам
- •48 Ит в области образования, коммерции, банковского дела
- •49 Особенности моделирования объектов и техпроцессов
- •50 Математическое моделирование
- •51 Имитационное моделирование
- •52 Формальная модель объекта
- •53 Элементы теории оптимизации
- •54 Постановка задачи оптимизации
- •55 Решение оптимизационных задач в системе ms Excel
- •56.Классификация компьютерных сетей
- •57.Базовые архитектуры компьютерных сетей
- •58.Основные топологии компьютерных сетей
- •Топология общая шина
- •59. Особенности пакетной передачи данных по компьютерным сетям
- •60. Модель iso/osi
- •61 Адресация и маршрутизация в компьютерных сетях. Мас-адрес.
- •62 Адресация и маршрутизация в компьютерных сетях. Ip − адрес
- •63 Адресация и маршрутизация в компьютерных сетях. Dns-имя
- •64 Беспроводные технологии передачи информации
41. Методы борьбы с вредоносными компьютерными программами
Вредоносная программа — любое ПО для получения несанкц. доступа к вычислительным ресурсам самой ЭВМ или к инф-ции, хранимой на ЭВМ, с целью несанкц. владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.
Абсолютной защиты от вредоносных программ не существует (только если не включать компьютер)!!! Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами.
Основные и наиболее эффективные меры для повышения безопасности:
- исп. современные ОС, не дающие изменять важные файлы без ведома пользователя;
- своевременно устанавливать обновления (обновлять автоматически);
- постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
- ограничить физический доступ к компьютеру посторонних лиц;
- использовать внешние носители информации только от проверенных источников;
- не открывать компьютерные файлы, полученные от ненадёжных источников;
- использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
- установить качественную антивирусную программу (АП) – прогр. для обнаружения и лечения вредоносных ПО или инфиц. файлов, а также для предотвращ. заражения файла или ОС вредоносным кодом.
Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. Прогр. – файрволы для защиты комп. сетей или отдельных узлов от несанкц. доступа, осн. задача - фильтровать пакеты, не подходящие под критерии, определённые в конфигурации, т.е. от несанкционированного доступа извне или для ограничения связи прогр. с внешними источниками из-за возможной утечки информации.
Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте и эффективности прогр. получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно запретить её выполнение.
В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.
Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать сотни тысяч вирусов, но ни одна из них не даст 100% защиты.
42. Компьютерные вирусы
Вирусы - вредоносные прогр., которые способны самост. размножаться, создавая на компьютере свои копии или встраивая вредоносный код в уже имеющиеся на диске файлы без ведома пользователя. В большинстве случаев вредоносные прогр. несанкц. проникают на комп., выполняют деструкт. и нежелательные действия (удаление, искажение и блокирование информации), передают конфиденциальные и персональные данные злоумышленникам.
Классификация:
I. по отношению к аппаратной платформе (не зависящ. и зависящ. от аппаратной платформы);
II. по отношению к ОС (зависящ. и не зависящ.).
Наибольшая группа вирусов исполнительных файлов делятся на: добавляемые, паразитические, присоединяемые, сопутствующие.
Существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым ОС и платформам (DOS Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Вирусы (саморазмножающиеся прогр., размножаются дописыванием себя к исполняемым файлам), могут содержать деструктивные функции. Вирус нач. деструк. ф-ции только тогда, когда запускается инфицированная прогр.
Макровирусы (допис. себя к док-там Word, Excel) > действ. т. во время работы в инфицир. док-том.
2. Черви – сетевые вирусы, не допис., размнож-ся по сети, съедают ресурсы компа, нагоняют интернет-трафик.
3. Кейлоггеры – регистр. нажатия клавиш, сним. рабоч. стола или др. способом отслеж. действия и сохр. данные в скрыт. файл. на диске, затем → к злоумышл.
4. Трояны собирают конфиденц. инфу с компа польз-ля (пароли, БД и тд.) и тайно по сети высыл. их злоумышл. (осущ. несанкц. загрузку на комп. польз-ля ПО).
5. Боты — устан-ся на комп. полз-лей и исп-ся д/ атак на др. компы по сети.
6. Снифферы — анализаторы сетев. трафика. М. отслеж. данные, кот. отправл. или получ. польз-ль по сети.
7. Руткиты скрывают работу зловредн. ПО от польз-ля и антивирусн. прогр.
9. Звонилки — чаще зловредное ПО м. измен. настройки существующ. соединений удалён. доступа на компе польз-ля и созд. новое соединение.