
- •Тема 1.Теоретичні основи економічної інформатики План
- •Завдання
- •Базовий комплект пк
- •Функції клавіш пеом
- •Тема 3. Організація комп’ютерної безпеки та захисту інформації План
- •Тема 4. Програмні засоби роботи зі структурованими документами План
- •Робота з таблицями
- •Тема 5.Системи обробки табличних даних План
- •Тема 6. Програмні засоби роботи з базами та сховищами даних План
- •Тема 7. Основи офісного програмування План
- •Тема 8. Мережеві технології
- •Практичне завдання
- •Тема 9. Web дизайн. Мова html
- •Тема 10. Експертні і навчальні системи Поняття експертної системи
- •Призначення експертних систем
- •Складові експертної системи
- •Поняття про бази знань
- •Поняття про штучний інтелект
- •Практичне завдання
- •Тема 11. Перспективи розвитку інформаційних технологій План
- •Висновок
- •Список використаної літератури
Тема 3. Організація комп’ютерної безпеки та захисту інформації План
Поняття комп’ютерних вірусів. Класифікація, види вірусів.
Сучасні антивірусні програмні засоби.
Поняття стиснення інформації. Методи і засоби стиснення.
Сучасні програмні засоби стиснення та їх можливості.
Проблеми захисту інформації.
Політика інформаційної безпеки держави і підприємства.
Законодавчі заходи України щодо забезпечення захисту інформації.
Безпека та система дозволів. Кодування та шифрування інформації.
Типи та класифікацію антивірусних програм і програм архівації даних.
Поняття про електронний цифровий підпис, технічне, організаційне, правове забезпечення електронного цифрового підпису.
Комп’ютерна безпека в Інтернет.
Комп’ютерний вірус ( англ. Virus) - комп’ютерна програма, яка має здатність саморозмноження Комп’ютерні віруси викликають глобальні епідемії, що призводить до значних втрат часу і коштів.
Віруси-невидимкиявляють собою програми, що перехоплюють звертання ОС до уражених файлів або секторів дисків і ” підставляють” замість себе незаражені ділянки інформації.
Крім цього, такі віруси при звертанні до файлів використовують досить оригінальні алгоритми, що дозволяють “обдурювати” резидентні антивірусні монітори.
Завантажувальнівіруси заражають завантажувальний сектор флоппі-диска або вінчестера. Для захисту від завантажувальних вірусів досить відключити завантаження з флоппі-диска абоCD-ROMв установках BIOS.
Троянські коні– програми, що маскуються під які-небудь корисні додатки (наприклад, утиліти або ж антивірусні програми), але при цьому виконують різні руйнівні дії. Трояни не впроваджуються в інші файли і не мають здатності до самодублювання. У порівнянні з вірусами троянські коні малопоширені, оскільки після запуску вони або знищують себе разом з іншими даними на диску, або знищуються самим постраждалим користувачем.
Логічна бомба– тип троянського коня, що запускається при виконанні визначених дій чи умов. Цьому можуть послужити специфічні зміни у файлі або задана дата і час
Макровіруси, що вперше з’явилися в 1995 році, сьогодні сталі найбільшою проблемою в антівірусній боротьбі. Цей вид вірусів використовує мовуVBA(VisualBasicforApplication) для зараження документівMSWord,MSExcel,MSOutlookі навітьMSAccess. Для того щоб уберегти себе від макросів, необхідно відключити автозапуск макросів при відкритті документів вищезгаданих програм.
Поліморфні віруси – різновид комп’ютерних вірусів, що використовують спеціальні алгоритми для утруднення їхнього пошуку й аналізу. Це досягається
шифруванням основного тіла вірусу і модифікаціями програми – розшифровувача.
Поштова бомба– дуже велике електронне повідомлення або кілька десятків тисяч повідомлень по електронній пошті, що відсилаються на адресу користувача з метою виведення з ладу системи.
Резиденті віруси– відрізняються від нерезидент них тим, що після запуску інфікованої програми вони залишаються в оперативній пам’яті комп’ютера. У резидентних вірусів більше можливостей для контролю над комп’ютером і зараженням файлів різних програм.
Хробаки – комп’ютерні програми, що здатні саморозмножуватись, але на відміну від вірусів не заражають інші файли. Хробаки можуть створювати свої копії на комп’ютері або ж копіювати себе на інші комп’ютери в мережі.
Головний захист від комп’ютерного вірусу компетентність всіх користувачів у питаннях антивірусного захисту
Останнім часом антивірусні програми суміщають функції виявлення та знешкодження вірусів. При цьому пошук може здійснюватись евристичними методами, тобто на предмет наявності у файлі коду, характерного для вірусу. Слід також пам’ятати, що антивірусні програми не гарантують стовідсоткового захисту інформації – завжди знайдеться вірус, який обійде всі можливі програмні засоби..
Програми-антивіруси призначені для виявлення та знешкодження комп’ютерних вірусів. Антивірусні засоби поділяються на:
Детектори, поліфаги. ревізори, іммунізатори.
Детекторияк правило проводять діагностику носіїв на наявність підозрілих на ураженість файлів. Кінцеву роботу по знешкодженню віруса виконують інші програми.
Поліфаги знаходять та знешкоджують віруси. Як правило, пошук здійснюється по відомій базі вірусів, яка присутня в кожній програмі.
Ревізори дозволяють контролювати всі можливі способи ураження комп’ютера вірусом. Сюди входять і операції з файловою системою.
Іммунізатори використовуються для опрацювання файлів і секторів завантаження з метою запобігання їх ураження вірусом. Ефективність таких дій невисока, оскільки таким чином захистити дані лише від конкретного вірусу, а їх на даний час відомо декілька тисяч.
Найпоширені антивірусні програми:
Антивірус Касперського Personal
Віруси, троянські програми, інтернет-хробаки й інші шкідливі програми - усі вони можуть нанести шкоду ПК Антивірус Касперського Personalне допустить їхньої присутності на комп’ютері завдяки постійному контролю рад усіма потенційними джерелами проникнення – електронною поштою, Інтернетом, зовнішніми носіями інформації.
Антивірус Dr.Web
Антивірус Dr.Web– один із кращих по швидкості реагування на появу нових вірусів. Відновлення вірусних баз виходять, як правило, кілька разів на день, а іноді – до декількох разів у годину. Користувач має можливість задавати частоту автоматичного поновлення вірусних баз.
Norton Ants Virus Corporate Edition
Продукт NortonAntsVirusCorporateEditionзахищає ПК і файлові сервери, забезпечує централізоване керування антивірусним захистом у рамках усього підприємства. Централізоване керування, здійснюване з єдиної консолі, дозволяє системним адміністраторам встановити обов’язкові для виконання правила безпеки, що гарантують своєчасне відновлення і правильне настроювання системи.
Ad-Aware SE Personal
Програма, призначена для пошуку й усунення шпигунських модулів, сканує оперативну пам'ять, файли на жорсткому диску і визначає в них програми – шпигуни і запущені шкідливі процеси. Також сканується реєстр операційної системи. Дана програма (або аналог) повинна бути в кожного користувача, що працює на комп’ютері Інтернеті.
Інформація є одним з найбільш цінних ресурсів будь-якої компанії, тому забезпечення за захисту інформації є одною з найважливіших і пріоритетних задач.
Безпека інформаційної системи – це здатність системи забезпечити її нормальне функціонування, тобто забезпечення цілісності та секретності інформації. Для забезпечення цілісності і конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.
Під цілісністю розуміють неможливість несанкціонованого або випадкового знищення, а також модифікації інформації.
Під конфіденційністю інформації – неможливість витоку і несанкціонованого заволодіння інформацією, що зберігається, передається чи приймається.
Існує достатньо багато можливих напрямків витоку інформації і шляхів несанкціонованого доступу до неї в системах і мережах:
перехоплення інформації;
дистанційне фотографування;
перехоплення акустичних хвильових випромінювань;
зчитування інформації з масивів інших користувачів;
модифікація інформації (вихідне повідомлення чи документ змінюється і відсилається адресату);
підміна авторства інформації (хтось може надіслати листа чи документ від вашого імені);
використання недоліків операційних систем і прикладних програмних засобів;
копіювання носіїв інформації і файлів з визначенням засобів захисту;
незаконне підключення до апаратури і лініям зв’язку;
маскування під зареєстрованого користувача і присвоєння його повноважень;
введення нових користувачів;
зараження комп’ютерними вірусами і т.д..
Об’єктами захисту інформації в системах обробки даних можна виділити наступні:
ПК користувачів;
ПК адміністратора мережі;
вузол зв’язку;
засоби відображення інформації;
засоби документування інформації;
комп’ютерний зал і сховище носіїв інформації;
зовнішні канали зв’язку і мережене обладнання;
накопичувачі і носії інформації.
В якості елементів захисту виступають блоки інформації в об’єктах захисту, тобто:
дані і програми в основній пам’яті ПК;
дані і програми на зовнішніх носіях;
пакети даних, що передаються по каналах зв’язку;
журнали призначення паролів та пріоритетів зареєстрованим користувачам;
службові інструкції;
архіви даних та ПЗ та ін.
Засоби розпізнавання та розмежування доступу до інформації. Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які представляють собою комплекс організаційно - технологічних заходів, програмно-технічних засобів та правових норм, направлених на протидію джерелам загрози безпеки інформації.
Функції захисту інформації реалізують:
захист інформації від пошкодження з боку інших програм,
захист інформації від руйнування у разі збоїв у роботі комп’ютера або відключення його від мережі,
захист інформації від руйнування у разі помилкових дій користувача;
захист від несанкціонованого доступу на рівні бази даних і всередині програми для користувачів (обмеження доступу на рівні папок документів, кореспондентів, об’єктів обліку, замовлень, документів).
До засобів захисту інформації ИС від дій суб’єктів відносяться:
засоби захисту інформації від несанкціонованого доступу;
захист інформації в комп’ютерних мережах;
криптографічний метод захисту інформації;
електронний цифровий підпис;
захист інформації від комп’ютерних вірусів.
Локальні мережі підприємств дуже часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани - брандмауери (firewalls), які дозволяють розділити мережу на дві частини (границя проходить между локальної сетью и сетью Інтернет) і сформувати набір правил, що визначають умови проходження пакетів із однієї частини в іншу. Екрани можуть бути реалізовані як апаратними засобами, так і програмними.
Криптографічний метод захисту інформації. Для забезпечення секретності інформації застосовують її шифрування або криптографію. Для шифрування використовується алгоритм чи пристрій, який реалізує визначений алгоритм. Управління шифруванням здійснюється за допомогою змінюваного коду ключа.
Добути зашифровану інформацію можна тільки за допомогою ключа. Криптографія – це дуже ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережаї і при обміні інформацією між віддаленими комп’ютерами.
Іншими словами повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом з цифровим підписом. Одержувач за допомогою відкритого ключа розшифровує набір символів повідомлення з цифрового підпису і порівнює їх з набором символів незашифрованого повідомлення. При повному співпаданні символів можна стверджувати, що одержане повідомлення не модифіковане і належить його автору.
Правова інформація - це сукупність документованих або публічно оголошених відомостей про право, його систему, джерела, реалізацію.