- •1. ИНФОРМАЦИЯ, ЕЁ СВОЙСТВА, ИЗМЕРЕНИЕ, ПРЕДСТАВЛЕНИЕ И КОДИРОВАНИЕ
- •1.1. Информатика – предмет и задачи
- •1.2. Информация, ее виды и свойства
- •1.3. Представление об информационном обществе
- •1.4. Кодирование информации
- •1.5. Практическое занятие № 1. Системы счисления. Перевод чисел из одной системы счисления в другую. Арифметические операции в позиционных системах счисления
- •1.6. Кодирование текстовых и символьных данных
- •1.7. Кодирование графических данных
- •1.8. Кодирование звуковой информации
- •1.9. Структуры данных
- •1.10. Файлы и файловая структура
- •1.11. Измерение и представление информации
- •1.12. Теоремы Шеннона
- •1.13. Математические основы информатики
- •1.13.1. Алгебра высказываний (алгебра логики)
- •1.13.2. Элементы теории множеств
- •2. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
- •2.1. История развития вычислительной техники
- •2.2. Классификация компьютеров по сферам применения
- •2.3. Базовая система элементов компьютерных систем
- •2.4. Функциональные узлы компьютерных систем
- •2.5. Архитектура ЭВМ
- •2.6. Совершенствование и развитие архитектуры ЭВМ
- •2.6.1. Архитектуры с фиксированным набором устройств
- •2.6.2. Открытая архитектура
- •2.6.3. Архитектура многопроцессорных вычислительных систем
- •2.7. Внутренняя структура ЭВМ
- •2.7.4. Внешние запоминающие устройства
- •2.8. Внешние устройства компьютера
- •2.8.1. Видеотерминалы
- •2.8.2. Устройства ручного ввода информации
- •2.8.3. Устройства печати
- •2.8.4. Устройства поддержки безбумажных технологий
- •2.8.5. Устройства обработки звуковой информации
- •2.8.6. Устройства для соединения компьютеров в сеть
- •3. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ
- •3.1. Состав системного программного обеспечения
- •3.2. Операционные системы
- •3.3. Виды операционных систем и их базовые понятия
- •3.4. Процессы и потоки
- •3.5. Управление памятью
- •3.6 Организация ввода-вывода
- •3.7 Драйверы устройств
- •3.8 Файловые системы
- •3.9 Файловые системы Microsoft Windows
- •3.9.1. Файловая система FAT16
- •3.9.3. Файловая система NTFS
- •3.9.4. Сравнение файловых систем FAT16, FAT32 и NTFS
- •3.10 Операционная система Windows
- •3.11 Служебные программы
- •3.13 Прикладное программное обеспечение
- •3.13.1. ППО общего назначения
- •3.13.2. ППО специального назначения
- •3.17. Практическое занятие № 6. Табличный процессор Excel. Основные понятия и общие принципы работы с электронной таблицей. Создание и заполнение таблиц постоянными данными и формулами. Построение диаграмм и графиков
- •3.18. Практическое занятие № 7. Табличный процессор Excel. Сортировка и фильтрация (выборка) данных. Сводные таблицы, структурирование таблиц. Расчёты в Excel
- •4. БАЗЫ ДАННЫХ (БД) И СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД)
- •4.1. Базы данных в структуре информационных систем
- •4.2. Классификация баз данных и виды моделей данных
- •4.3. Нормализация отношений в реляционных базах данных
- •4.4. Проектирование баз данных
- •4.5. Этапы развития СУБД. Реляционная СУБД Microsoft Access – пример системы управления базами данных
- •4.6. Практическое занятие № 8. СУБД Access 97. Создание однотабличной базы данных. Отбор данных с помощью фильтра. Формирование запросов и отчётов для однотабличной базы данных
- •5. КОМПЬЮТЕРНЫЕ СЕТИ И ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •5.1. Назначение и классификация компьютерных сетей
- •5.2. Режимы передачи данных в компьютерных сетях
- •5.3. Типы синхронизации данных при передаче и способы передачи информации
- •5.4. Аппаратные средства, применяемые при передаче данных
- •5.5. Архитектура и протоколы компьютерных сетей
- •5.6. Локальные вычислительные сети (ЛВС) и их топологии
- •5.7. Физическая передающая среда ЛВС и методы доступа к ней
- •5.8. Примеры сетей. Глобальная сеть Интернет
- •5.9. Службы сети Интернет
- •5.10. Поиск информации в Интернет
- •5.10.1. Поисковые машины
- •5.12. Основы и методы защиты информации
- •5.13. Политика безопасности в компьютерных сетях
- •5.14. Способы и средства нарушения конфиденциальности информации
- •5.15. Основы противодействия нарушению конфиденциальности информации
- •5.16. Криптографические методы защиты данных
- •5.17. Компьютерные вирусы и меры защиты информации от них
- •6. ОСНОВЫ АЛГОРИТМИЗАЦИИ И ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ. МОДЕЛИ И ИНФОРМАЦИОННОЕ МОДЕЛИРОВАНИЕ
- •6.1. Алгоритм и его свойства
- •6.1.2. Графическое представление алгоритмов
- •6.2. Принципы разработки алгоритмов и программ для решения прикладных задач
- •6.2.1. Процедурное программирование
- •6.2.3. Функциональное программирование
- •6.2.4. Логическое программирование
- •6.2.5. Объектно-ориентированное программирование (ООП)
- •6.3. Методы и искусство программирования
- •6.4. Обзор языков программирования
- •6.5. Понятие о метаязыках описания языков программирования
- •6.6. Моделирование как метод решения прикладных задач
- •6.7. Основные понятия математического моделирования
- •6.8. Информационное моделирование
- •6.9. Практическое занятие № 11. Вычисления в среде Mathcad
- •6.10. Практическое занятие № 12. Вычисления в среде Matlab
- •СПИСОК ЛИТЕРАТУРЫ
- •ОГЛАВЛЕНИЕ
∙гарантирует целостность подписанного текста.
Цифровая подпись работает следующим образом. Цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. На этапе формирования цифровой подписи генерируются два ключа: секрет- ный и открытый. С помощью хэш-функции, применённой ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, зашифрованное закры- тым ключом, и есть электронная подпись
При проверке электронная подпись расшифровывается открытым ключом. К полу- ченному открытому документу применяется хэш-функция, и результат нё работы сравнива- ется с присланной электронной подписью. Всякое изменение документа приведёт к несовпа- дению ключа, полученного хэш-функцией и присланного, т. е. к доказательству факта не- санкционированного доступа к информации.
5.17.Компьютерные вирусы и меры защиты информации от них
5.17.1.Классификация вирусов. Компьютерным вирусом называется программа,
способная самостоятельно создавать сои копии и внедряться в другие программы, в систем- ные области дисковой памяти компьютера, распространяться по каналам связи.
Целью применения вирусов является нарушение работы программ, порча файловых систем, нарушение нормальной работы пользователей. Вирусы имеют три стадии существо- вания:
∙пассивная стадия;
∙стадия размножения;
∙активная стадия.
|
|
|
Сетевые |
По среде |
|
|
|
|
|
Файловые |
|
|
|
||
обитания |
|
|
|
|
|
|
|
|
|
|
Загрузочные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Документные |
|
|
|
|
По способу |
|
|
Резидентные |
|
|
|
|
заражения |
|
|
|
|
|
|
|
|
|
Нерезидентные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Паразитирующие |
|
|
|
|
По алгорит- |
|
|
|
|
|
Троянские кони |
|
мам функ- |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
ционирова- |
|
|
|
|
|
Невидимки |
|
ния |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Мутирующие |
Рис. 5.26. Компьютерные вирусы и
их классификация
Все вирусы можно классифицировать по сле- дующей схеме (см. рис. 5.26).
Сетевые вирусы используют для своего рас- пространения команды и протоколы телекоммуника- ционных сетей.
Файловые чаще всего внедряются в исполняе- мые файлы с расширением .exe и .com, в драйверы внешних устройств и библиотеки.
Загрузочные внедряются в загрузочный сектор дискеты или в главную загрузочную запись жёсткого диска. Вирус применяет программу загрузки операци- онной системы, запуская файлы, необходимые для осуществления несанкционированного доступа.
Документные (или макровирусы) внедряются в текстовые файлы.
Резидентные после завершения инфицирован-
ной программы остаются в оперативной памяти и продолжают свои деструктивные действия.
Нерезидентные удаляются из памяти месте с инфицированной программой.
Паразитирующие вирусы изменяют содержа-
ние заражённых файлов.
Троянские кони маскируются под полезные программы, однако наряду с полезными функциями, вирус нарушает работы компьютерной системы или собирает информацию, циркулирующую в системе.
Вирусы-невидимки прячутся при попытке их обнаружить, перехватывая запрос анти- вирусной программы. Они либо временно удаляются из обрабатываемого файла, либо под- ставляют место себя незаражённые участки программы.
235
Мутирующие вирусы периодически изменяют свой программный код. Признаки наличия вирусов на персональном компьютере:
∙отказ в работе персонального компьютера или его отдельных компонент;
∙отказ в загрузке операционной системы;
∙заметное замедление работы компьютера;
∙нарушение работы отдельных программ;
∙искажение размеров или исчезновение файлов;
∙уменьшение доступной части оперативной памяти.
Основной канал проникновения вирусов в персональный компьютер – коммуникаци- онные сети и съёмные носители информации. Для исключения проникновения вирусов не- обходимо:
∙осуществлять автоматический входной контроль информации, поступающей в сеть, сетевым экраном (брандмауэром);
∙удалять, не читая, электронную почту, полученную от неизвестных источни- ков;
∙ограничить число пользователей с правом записи на жёсткий диск;
∙проверять все съёмные носители специальной антивирусной программой. 5.17.2. Антивирусные средства. Разработкой антивирусного программного обеспе-
чения, являющегося по сути системой информационной безопасности, в России занимаются несколько коллективов.
“Лаборатория Касперского” зарегистрирована в 1997 году. Продуктовая линейка ком- пании включает антивирусные программы, системы контроля целостности информации и комплексы защиты от внешних вторжений. Большому кругу пользователей широко известен основной продукт компании – “Антивирус Касперского”.
ООО “Санкт-Петербургская антивирусная лаборатория Данилова” занимается разра- боткой и распространением антивирусных программ семейства Dr.Web, настроенных прак- тически на все используемые операционные системы.
Приоритетным направлением работы ЗАО “ДиалогНаука” является защита почтовых серверов. Продукцией компании пользуются многие российские фипмы.
Антивирусные программы условно делятся на пять типов: детекторы, ревизоры,
фильтры, доктора и вакцины.
Детекторы ищут вирусы в памяти и при обнаружении сообщают об этом пользовате- лю. Ревизоры запоминают исходное состояние программ, каталогов, системных областей и периодически сравнивают их с текущими значениями. При изменении контролируемых па- раметров сообщают это пользователю. Фильтры выявляют подозрительные процедуры (из- менение загрузочных записей, атрибутов файлов и т. п.). Доктора не только обнаруживают, но и удаляют известные им вирусы. Вакцины модифицируют файл или диск так, что он вос- принимается вирусом уже заражённым.
Наиболее популярные антивирусные программы:
∙Norton AntiVirus 2004 – очень эффективная последняя версия популярного па- кета;
∙антивирус Касперского Personal 5.0. Сочетает уникальную функциональность, новый пользовательский интерфейс, высокий уровень защиты от вирусов;
∙Doctor Web представляет собой комбинацию антивирусного сканера Doctor Web и резидентного сторожа Spider Guard. Используется эвристический метод поиска неизвестных вирусов. Spider Guard может работать в специальном ре- жиме – режиме обнаружения и блокирования вирусной активности. В этом ре-
жиме программа способна обнаружить и заблокировать попытки неизвестных вирусов производит повторное инфицирование объектов.
236