
- •Министерство образования и науки Российской Федерации Государственное образовательное учреждение высшего профессионального образования "поволжский государственный университет сервиса (пвгус)"
- •Учебно-методический комплекс дисциплины
- •Содержание
- •Введение
- •Рабочая учебная программа дисциплины
- •1.1. Цели и задачи дисциплины
- •1.2.Структура и объем дисциплины
- •1.3. Содержание дисциплины Распределение фонда времени по темам и видам занятий
- •1.4. Требования к уровню освоения дисциплины и формы текущего и промежуточного контроля
- •Перечень вопросов для подготовки к зачету по дисциплине «Информатика»
- •1.5. Содержание индивидуальной работы студента (под руководством преподавателя)
- •2. Учебно-методическое пособие
- •2.1. Конспект лекций
- •Тема 1. Информация и информационные процессы
- •1.1. Системы, образованные взаимодействующими элементами, состояния элементов, обмен информацией между элементами, сигналы
- •1.2 Меры и единицы представления, измерения и хранения информации
- •Синтаксическая мера информации
- •Семантическая мера информации
- •Прагматическая мера информации
- •Единицы измерения информации.
- •1.3 Системы счисления
- •Формы представления чисел
- •Двоичная система счисления
- •Правила выполнения простейших арифметических действий.
- •1.4. Основные понятия алгебры логики. Логические основы эвм.
- •Тема 2. Информационные модели и системы
- •2.1. Информационная модель объекта
- •2.2. Алгоритм и его свойства. Структура алгоритма.
- •Тема 3.Средства и технологии создания и преобразования информационных объектов
- •3.1. Текстовые процессоры
- •3.2. Электронные таблицы
- •3.3. Базы данных
- •Виды моделей данных
- •Классификация баз данных
- •Реляционные базы данных
- •Основные понятия реляционных баз данных
- •3.4. Графические редакторы
- •Тема 4. Компьютер как средство автоматизации информационных процессов
- •4.1. История развития эвм. Понятие и основные виды архитектуры эвм
- •4.2. Состав и назначение основных элементов персонального компьютера. Центральный процессор. Системные шины и слоты расширения
- •4.3. Запоминающие устройства: классификация, принцип работы, основные характеристики
- •4.4. Устройства ввода/вывода данных, их разновидности и основные характеристики
- •4.5. Классификация программного обеспечения. Виды программного обеспечения и их характеристики.
- •4.6. Системное программное обеспечение.
- •4.7. Защита информации.
- •Вредоносные программы
- •Классификация антивирусных программ
- •Тема 5. Средства и технологии обмена информацией с помощью компьютерных сетей (сетевые технологии)
- •5.1. Локальные компьютерныесети.
- •5.2. Базовые сетевые топологии
- •5.3. Сетевое оборудование
- •5.4. Глобальные сети эвм.
- •История
- •Адресация в Интернете
- •5.5. Поисковые информационные системы
- •Тема 6. Основы социальной информатики.
- •2.3. Лабораторный практикум по дисциплине Распределение тем лабораторных занятий по времени
- •Содержание лабораторных занятий лабораторная работа №1. « кодирование информации»
- •Кодирование символьной информации
- •Кодирование графических изображений
- •Лабораторная работа №2. «информация и энтропия»
- •Лабораторная работа №3. «позиционные системы счисления»
- •Краткие теоретические сведения:
- •Формы представления чисел
- •Двоичная система счисления
- •Восьмеричная и шестнадцатеричная системы счисления
- •Взаимное преобразование двоичных, восьмеричных и шестнадцатеричных чисел
- •Двоично-десятичная система счисления
- •Лабораторная работа №4. «проектирование алгоритмов. Блок-схема алгоритма»
- •Лабораторная работа №5. «основные приемы работы в microsoft word»
- •Интересное предложение
- •Образец формул
- •Лабораторная работа №6. «Технология создания электронных таблиц в ms Excel»
- •Функции ms Excel
- •Задания для выполнения:
- •Лабораторная работа №7. «основы обработки реляционных баз данных средствами
- •1. 2. Задания для самостоятельной работы
- •Лабораторная работа №8. «Логические основы функционирование эвм»
- •Логические элементы
- •Лабораторная работа №9. «Основы работы с MathCad»
- •Лабораторная работа №10. «информационная безопасность. Основы криптографии»
- •Тулыио целзио тсдизло
- •Современные алгоритмы шифрования
- •Лабораторная работа №11. «Создание одноранговой сети»
- •Требования к оформлению и защите лабораторных работ
- •3. Учебно-методическое обеспечение дисциплины
- •3.1. Перечень основной и дополнительной литературы
- •3.2 Методические рекомендации для преподавателя
- •3.3. Методические указания студентам по изучению дисциплины
- •3.4. Методические указания для выполнения кОнтрольной работы
- •Варианты заданий для выполнения контрольной работы
- •3.5. Материально-техническое и программное обеспечение дисциплины
- •3.6. Программное обеспечение
- •Поволжский государственный университет сервиса
- •Поволжский государственный университет сервиса
- •Приложение 1
4.7. Защита информации.
Информационная безопасность— это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимый ущерб.
Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информация, которую можно использовать для шантажа, вымогательства и т.п.
Защита информации- это меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате нужно обеспечить
• доступность информации- возможность получения информации за приемлемое время;
• целостность(отсутствие искажений) информации;
• конфиденциальность информации(недоступность для посторонних}.
Доступность информации нарушается, например, когда оборудование выходит из строя, или веб-сайт не отвечает на запросы пользователей в результате массовой атаки вредоносных программ через Интернет.
Нарушения целостности информации - это кража или искажение информации, например, подделка сообщений электронной почты и других цифровых документов.
Конфиденциальностьнарушается, когда информация становится известной тем людям, которые не должны о ней знать (происходит перехват секретной информации).
В компьютерных сетях защищенность информации снижается в сравнении с отдельным компьютером, потому что
сети работает много пользователей, их состав меняется;
есть возможность незаконного подключения к сети;
существуют уязвимости в сетевом программном обеспечении;
возможны атаки взломщиков и вредоносных программ через сеть.
В России вопросы, связанные с защитой информации, регулирует закон «Об информации, информационных технологиях и о защите информации».
Технические средствазащиты информации - это замки, решетки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации или позволяют их обнаружить.
Программные средстваобеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.
Организационные средствавключают:
• распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться;
• политику безопасности организации.
Самое слабое звено любой системы защиты - это человек. Большинство утечек информации связано с «инсайдерами» (англ. inside - внутри) - недобросовестными сотрудниками, работающими в фирме. Известны случаи утечки закрытой информации не через ответственных сотрудников, а через секретарей, уборщиц и другого вспомогательного персонала. Поэтому ни один человек не должен иметь возможности причинить непоправимый вред (в одиночку уничтожить, украсть или изменить данные, вывести из строя оборудование).
Вредоносные программы
Компьютерный вирус- это программа, способная создавать свои копии (необязательно совпадающие с оригиналом} и внедрять их в файлы и системные области компьютера. При этом копии могут распространяться дальше.
Как следует из этого определения, основная черта компьютерного вируса - это способность распространяться при запуске.
Вирус - это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ. malware).
Вредоносные программы— это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.
Зачем пишут такие программы? Во-первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS-сообщение.
Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа - ботнет (от англ. robot - робот и network - сеть}. Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут денежные потери. Такая атака называетсяDOS-атакои" (англ. DoS =Denialof Service, отказ в обслуживании). Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.
Во-вторых, некоторые вредоносные программы предназначены для шпионажа — передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.
В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.
Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).
Создание и распространение компьютерных вирусов и вредоносных программ —это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РО, статья 273).
Признаки заражения вирусом:
• замедление работы компьютера:
• уменьшение объема свободной оперативной памяти;
• зависание, перезагрузка или блокировка компьютера;
• ошибки при работе ОС или прикладных программ;
• изменение длины файлов, появление новых файлов (втом числе «скрытых»);
• рассылка сообщений по электронной почте без ведома автора.
Для того, чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.
Поэтому вирусы заражают не любые данные, а только программный код, который может выполняться. Например:
исполняемые программы (с расширениями .exe. .com};
загрузочные сектора дисков;
пакетные командные файлы (.bat);
драйверы устройств;
библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;
документы, которые могут содержать макросы — небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документа» пакета Microsoft Office;
веб-страницы (в них можно внедрить программу-скрипт), которая выполнится при просмотре страницы на компьютере пользователя},
В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода'. Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая » в рисунок или видеофайл, все-таки запустится.
К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:
файловые- внедряются в исполняемые файлы, системные библиотеки и т.п.;
загрузочные- внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR= MasterBoot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;
макровирусы-поражают документы, в которых могут быть макросы;
скриптовые вирусы- внедряются в командные файлы или в веб-страницы (записывая в них код на языке VBScript или JavaScript);
сетевые вирусы—распространяются по компьютерным сетям.
Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» .
Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit- эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему.