
- •Лекция 1 (4 часа) Роль информации в современном мире
- •1.2. Значение защиты
- •Обладатель информации
- •Защита информации
- •Неправомерный доступ к информации
- •Потеря информации
- •Меры защиты информации
- •Обязанности по защите информации
- •Ответственность за невыполнение мер по защите информации
- •Разновидности деловой электронной информацию
- •Сводная информация
- •Интеллектуальная собственность
- •Конфиденциальная информация
- •Лекция 2 (4 часа) Основы организации надежного хранения электронной информации
- •Организация хранения информации на физическом уровне
- •Защита носителей информации
- •Организация хранения информации на логическом уровне
- •Файловая система компьютера
- •Р исунок 1 Наименование устройств, папок и файлов
- •Порядок именования файлов и папок в Windows
- •Полное имя файла
- •Стратегии конструирования имен файлов
- •Специализированные устройства для хранения информации на пк Устройства для организации библиотек оптических дисков
- •Устройства для восстановления оптических дисков
- •Устройства для уничтожения информации на оптических дисках
- •Сетевая файловая система корпоративной информационной сети
- •Сетевые имена в локальных компьютерных сетях
- •Управление доступом к сетевым ресурсам
- •Специализированные сетевые файл-серверы
- •Субд и базы данных для хранения документов
- •Использование Интернет для хранения файлов
- •Подключиться
- •Загрузить
- •Поделиться файлами
- •Совместное использование
- •Группы пользователей и групповые права доступа
- •Пользовательские квоты
- •Блокировка файлов и контроль версий
- •Редактирование файлов без скачивания
- •Интерфейс и организация файлов
- •Копирование/перемещение/удаление папок и файлов
- •Отображение списка файлов различными способами
- •Поиск файлов по имени или описанию
- •Специализированные системы хранения документов и документооборота
- •Обеспечение эффективного хранения информации в файловых системах (2 часа)
- •Профилактика и оптимизация носителей Программные средства обслуживания носителей информации
- •Проверка носителей
- •Проверка носителей в Windows
- •Р исунок 2
- •Очистка носителей
- •Средства Windows для очистки дисков
- •Очистка дисков от лишних файлов
- •Сжатие информации
- •Принципы сжатия в обратимых методах
- •Средства сжатия объектов файловой системы в ос Windows Встроенные в ос Windows средства сжатия
- •Специализированные средства сжатия
- •Резервное копирование объектов файловой системы
- •Процедура резервного копирования
- •Р исунок 8
- •Р исунок 9 р исунок 10
- •Процедура восстановления объектов из резервной копии
- •Р исунок 12
- •Защита компьютерной информации Понятие о компьютерной безопасности
- •Идентификация и аутентификация пользователя
- •Идентификация и аутентификация пользователей в ос Windows Идентификация пользователей на уровне ос
- •Идентификация и аутентификация пользователей при доступе к файлам
- •Вредоносные программы Троянская программа
- •Компьютерные вирусы
- •Защита от вредоносных программ
- •Принцип работы антивирусных программ
- •Иные факторы негативного воздействия на информацию
Вредоносные программы Троянская программа
Троянская программа - это специально написанная программа (программная закладка), которая становится частью другой программы с известными пользователю функциями, способная втайне от владельца информации выполнять некоторые дополнительные действия.
Рис. Нарушение целостности исходной программы
Вредоносная деятельность троянских программ заключается, как правило, в том, что без ведома собственника информация из компьютерной системы копируется на носители информации злоумышленника. Копирование может производиться либо в пределах локальной сети, либо через Интернет.
Компьютерные вирусы
Компьютерный вирус - это специальная программа, обладающая свойством нелегального проникновения в файловую систему компьютера с мобильных носителей (CD-ROM, НГМД, Flash и т.п.) или по каналам локальной или глобальной компьютерной сети. При попадании в компьютерную систему вирусная программа обеспечивает себе возможность самозапускаться и выполнять вредоносные действия в отношении информационных ресурсов компьютера. Вирусные программы обладают способностью внедрять свой программный код в другие программные файлы, в файлы с документами в качестве программной закладки или в определенные области системных данных на носителях информации, "заражая их". Этот процесс называется вирусной атакой. Основное отличие вирусов от троянских программ - это их разрушительное воздействие на компьютерную систему. Самые разрушительные действия вируса могут выражаться в следующем:
форматирование жестких дисков и разрушение файловой системы компьютера;
разрушение базовой системы ввода/вывода (ВIОS);
имитация нехватки свободной памяти на жестких дисках, приводящая к невозможности выполнения системных программ.
Например; вирус "Friday - 13" полностью форматирует винчестер. "Чернобыль" 26 апреля уничтожает BIOS, приводя компьютер полностью в неработоспособное состояние.
По мере обнаружения новых вирусов разрабатываются специальные программные средства борьбы с ними – антивирусные программы. В мире существуют фирмы, занимающихся выявлением и учетом вирусов, разрабатывают программные средства антивирусной защиты. Информация о вирусах накапливается и анализируется для создания эффективных средств борьбы с ними.
В качестве объектов заражения могут быть:
Файлы программ (*.ехе, *.соm, *.our, *.dll);
Драйверы устройств (*.sys);
Макросы в файлах офисных приложений (*.doc, *.xcl);
Загрузчик операционной системы и системная область диска.
Не могут быть заражены ни какими типами вирусов только файлы, не содержащие в себе данных процедурной информации, предназначенных для выполнения управляющих действий, связанных с доступом к файловой системе компьютера, запуском программ, в результате чего можно воздействовать на ресурсы компьютера. Это файлы, которые содержат только фактографическую информацию (тексты, битовые карты графической информации, абстрактные данные и т.п.).
Разновидностью компьютерных вирусов являются вирусы, проникающие в компьютер через глобальные сети (Интернет). Такие вирусы называют сетевыми червями. Профилактика и борьба с сетевыми червями для конечного пользователя производится так же, как и с вирусами. Кроме того, существуют специальные средства защиты от сетевых вирусов и червей, которые используются профессионально администраторами сетей.