- •Информатика как наука и как вид практической деятельности
- •1. История развития информатики
- •2. Информатика как единство науки и технологии
- •3. Структура современной информатики
- •4. Место информатики в системе наук
- •5. Социальные аспекты информатики
- •6. Правовые аспекты информатики
- •7. Этические аспекты информатики
- •Информация, ее виды и свойства
- •1. Различные уровни представлений об информации
- •2. Непрерывная и дискретная информация
- •3. Единицы количества информации: вероятностный и объемный подходы
- •Вероятностный подход
- •Объемный подход
- •4. Информация: более широкий взгляд
- •5. Свойства информации
- •История развития вычислительной техники
- •1. Начальный этап развития вычислительной техники
- •2. Начало современной истории электронной вычислительной техники
- •3. Поколения эвм
- •Персональный компьютер и его устройство
- •1. Компоненты компьютера
- •2. Основные типы компьютеров. Конфигурации персональных компьютеров (пк)
- •3. Состав типового компьютера
- •4. Устройства обработки – микропроцессор
- •4.1. История развития микропроцессоров
- •4.2. Внутренняя организация микропроцессора
- •4.3. Принципы работы процессора и его характеристики
- •Устройства хранения информации
- •1. Внутренние хранители информации
- •1.1. Оперативная память
- •1.3. Cmos-память
- •2. Внешние хранители информации
- •2.1. Жесткий магнитный диск
- •2.2. Компактные твердотельные носители
- •2.2.1. Стримеры
- •2.2.2. Гибкие диски
- •Внешние устройства эвм: физические принципы и характеристики (4 часа)
- •1. Устройства ввода информации
- •1.1. Клавиатура
- •1.2. Мышь
- •1.3. Сканер
- •1.4. Средства речевого ввода
- •2. Устройства вывода информации
- •2.1. Мониторы
- •Мониторы общего и профессионального назначения
- •Стандарты безопасности
- •2.2. Принтеры
- •2.3. Плоттеры
- •2.4. Многофункциональные устройства (мфу)
- •2.5. Синтезаторы звука
- •Прикладное программное обеспечение
- •1. Классификация
- •2. Инструментальные программные средства общего назначения
- •3. Инструментальные программные средства специального назначения
- •4. Программные средства профессионального уровня
- •5. Организация “меню” в программных системах
- •Программное обеспечение эвм. Операционные системы
- •Операционные системы
- •1. Назначение и основные функции операционных систем
- •2. Понятие файловой системы
- •3. Операционные системы для компьютеров типа ibm pc
- •3.1. Общие сведения о ms dos
- •3.2. Оболочки операционных систем
- •3.3. Семейство операционных систем Windows
- •3.3.1. Отличие операционной системы Windows от других ос
- •3.3.2. Основные преимуществам Windows:
- •3.3.3. Окно Windows
- •3.3.4. Панель задач
- •3.3.5. Запуск программ
- •3.3.6. Выполнение основных операций над объектами
- •3.3.7. Справочная система Windows
- •3.3.9. Программы, включенные в состав Windows
- •Базы данных и системы управления базами данных
- •1. Понятие информационной системы
- •2. Виды структур данных
- •3. Виды баз данных
- •3.1. Реляционные базы данных
- •4. Состав и функции систем управления базами данных
- •6. Субд Microsoft Access
- •Локальные сети
- •1. Аппаратные средства
- •2. Конфигурации локальных сетей и организация обмена информацией
- •3. Локальные сети учебного назначения
- •Глобальные сети
- •1. Международная сеть internet
- •2. Кто управляет Internet?
- •3. Аппаратные средства и протоколы сети Internet
- •3.1. Межсетевой протокол (ip)
- •3.2. Протокол управления передачей (тср)
- •4. Доменная система имён
- •4.1. Структура доменной системы
- •4.2. Поиск доменных имён
- •5. Что можно делать в Internet?
- •5.1. Услуги, предоставляемые сетью
- •Математика и информатика Лекция 18 Компьютерная безопасность и средства защиты информации
- •1. Компьютерные вирусы
- •2. Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
- •3. Защита информации в Интернете
- •3.1. Необходимость защиты информации
- •3.2. Понятие о несимметричном шифровании информации
- •3.3. Принцип достаточности защиты
- •3.4. Понятие об электронной подписи
2. Методы защиты от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов:
-
предотвращение поступления вирусов;
-
предотвращение вирусной атаки, если вирус все-таки поступил на ПК;
-
предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
-
Программные методы защиты;
-
Аппаратные методы защиты;
-
Организационные методы защиты.
Средства антивирусной защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируются и подготавливают к новой эксплуатации. На “чистый” отформатированный диск устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычно место хранения – служебный дневник в сейфе руководителя подразделения.
Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от ПК. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциалных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплектом Б, и т.д.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флеш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неосторожный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
-
Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный “образ диска” может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
-
Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела. А вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления -–один раз в две недели; допустимая – один раз в три месяца.
-
Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов. Контролирующая программа может обнаружить их деятельность и предупредить пользователя.
-
Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.