- •Введение.
- •1. Основы информационных технологий.
- •1.1. Базовые понятия
- •1.1.1. Информация и данные
- •1. Определение из фундаментального курса «Информатика» под редакцией с.В. Симоновича.
- •2. Определение, приведенное в толковом словаре компании Microsoft.
- •1.1.2. Информационные технологии
- •1. Прикладные (внешние) направления.
- •2. Служебные (внутренние) направления.
- •1.1.3. Информационные системы
- •1.1.4. Информационные ресурсы
- •3. Обработка запроса клиента и выдача ему результата в виде ранжированного (расположенного по номерам) списка веб-страниц.
- •1.2. История информатики
- •1.2.1. Этапы развития информационных технологий.
- •1. Ручной этап.
- •2. Механический этап.
- •3. Электромеханический этап.
- •4. Электронный этап.
- •1.2.2. Современное состояние
- •1. Появление персональных компьютеров (пк).
- •2. Появление операционных систем (ос) с графическим интерфейсом.
- •3. Появление сети Интернет.
- •1.3. Классификация эвм по мощности и месту в информационных системах.
- •1.4. Архитектура пк
- •1.4.1. Аппаратные платформы
- •1.4.2. Операционные системы
- •2. Представление данных в компьютере
- •2.1. Арифметические основы эвм
- •2.1.1. Системы счисления
- •2.1.2. Кодирование данных в компьютере
- •2.2. Аналоговый и цифровой сигналы
- •2.2.1. Преимущества цифровых технологий
- •1. Искажения аналогового сигнала за счет помех невосстановимы, цифровой сигнал и при помехах позволяет передать информацию полностью без искажений.
- •2. Точность измерения аналогового сигнала определяется техническими возможностями аппаратуры. Точность задания цифрового сигнала от характеристик аппаратуры зависит очень слабо.
- •2.2.2. Оцифровка аналогового сигнала
- •Дискретизация
- •Кодирование
- •Квантование
- •2.3. Кодирование текстовых данных
- •2.3.1. Системы кодировки текста Имеется две системы кодировки: на основе ascii и Unicode.
- •2.3.2. Текстовые форматы.
- •2.4. Кодирование графических данных
- •2.4.1. Кодовые цветовые режимы.
- •2.4.2. Цветовые модели
- •2.4.3. Растровая и векторная графика
- •2.4.4. Форматы графических файлов.
- •2.4.5. Трехмерная (3d) графика.
- •2.5. Кодирование звуковых данных
- •2.5.1. Цифровая запись звука.
- •2.5.2. Компьютерный синтез звука.
- •2.6. Кодирование числовых данных
- •2.6.1. Целочисленные типы.
- •2.6.2. Вещественные типы.
- •2.7. Логические основы построения эвм
- •3. Программная конфигурация персонального компьютера
- •3.1. Классификация программного обеспечения
- •3.2. Программы базового уровня
- •3.3. Служебные программы
- •3.3.1. Средства диагностики и контроля
- •3.3.2. Служебные программы Windows
- •3.3.3. Файловые менеджеры
- •3.3.4. Средства сжатия данных (архиваторы)
- •3.4. Приложения Microsoft Office
- •4. Информационные системы
- •3.3.2. Системы управления базами данных (субд).
- •4. Устройство компьютера
- •4.1. Системный блок пк
- •4.1.1. Материнская плата
- •4.1.2. Подключение периферийных устройств
- •2. Lpt, порт построчного принтера.
- •3. Usb (Universal Serial Bus), универсальная последовательная шина.
- •4. Fire Wire, другое название ieee 1394.
- •4.1.3. Процессор
- •4.2. Виды цифровой памяти
- •4.2.1. Энергозависимая память
- •4.2.2. Память на магнитных дисках
- •4.2.3. Память на компакт-дисках
- •4.2.4. Флэш-память
- •4.3. Устройства ввода данных
- •4.3.1. Клавиатура
- •4.3.2. Устройства манипуляторного типа
- •4.3.3. Сканеры Планшетные сканеры.
- •Ручные сканеры.
- •Барабанные сканеры.
- •4.4.4. Цифровые фото- и видеокамеры
- •4.4.5. Графические планшеты (дигитайзеры)
- •4.4. Устройства вывода данных
- •4.4.1. Мониторы
- •Электроннолучевые мониторы
- •Жидкокристаллические мониторы
- •Плазменные панели.
- •4.4.2. Видеокарты
- •4.4.3. Принтеры
- •4.4.4. Плоттеры
- •4.5. Устройства обмена данными
- •4.5.1. Звуковая карта
- •4.5.2 Модемы и сетевые карты
- •4.5.3. Факсимильная связь на компьютере
- •5. Компьютерные сети. Интернет
- •5.1. Уровни сетевого соединения
- •7. Прикладной
- •5.2. Локальные сети
- •5.2.1. Администирование в локальных сетях
- •6 Уровень – представления.
- •5 Уровень – сеансовый.
- •5.2.2. Топология локальных сетей и передача данных
- •5.2.3. Каналы связи в локальных сетях
- •2 Уровень – канальный.
- •1 Уровень – физический.
- •5.3. Глобальная сеть Интернет
- •5.3.1. Интернет на прикладном уровне
- •5.3.2. Уровни представления и сеансовый
- •5.3.3. Транспортные и сетевой протоколы
- •5.3.4. Каналы связи в Интернете
- •5.4. Службы Интернета
- •5.4.1. Всемирная паутина World Wide Web (www)
- •5.4.2. Поисковые системы
- •5.4.3. Электронная почта
- •5.4.4. Протоколы передачи файлов
- •5.4.5. Другие службы
- •6. Информационная безопасность
- •6.1. Правовое обеспечение информационной безопасности
- •6.2. Организационные меры защиты информации
- •6.2.1. Угрозы информационной безопасности
- •6.2.2. Защита информации от преднамеренных действий
- •6.2.3. Резервное копирование.
- •6.3. Безопасность при работе в Интернете
- •6.3.1. Использование электронной почты.
- •6.4. Компьютерные вирусы и защита от них
- •6.4.1. Классификация вирусов.
- •6.4.2. Программы обнаружения вирусов и защиты от них
- •6.4.3. Использование современных антивирусных программ
- •6.5. Шифрование данных.
- •6.5.1. Основные понятия.
- •6.5.2. Шифрование данных в Интернете
- •6.5.3. Шифрование в Windows xp
- •5.5.3. Электронные таблицы.
6.2. Организационные меры защиты информации
В наше время благодаря распространению ПК произошла «демократизация преступлений. Компьютерные преступления совершаются людьми из-за личной и финансовой выгоды, развлечений, мести, случайности, вандализма. Но намного больший ущерб (около 70% всех потерь) наносят не преступления, а непреднамеренные действия (ошибки) людей. Получается, что самый большой враг пользователя – он сам.
Когда-то, когда компьютеры были доступны только специалистам, вопросами защиты информации занимались системные администраторы. Сегодня контроль безопасной работы компьютера стал обязанностью каждого пользователя. А значит, от каждого требуются знания угроз безопасности и умения защищаться от них.
6.2.1. Угрозы информационной безопасности
Все угрозы информационной безопасности можно свести к трем видам.
1. Угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Иногда используются термины «кража» или «утечка» информации.
2. Угроза целостности– любой умышленное изменение (в том числе удаление) хранящихся или передаваемых данных.
3. Угроза отказа в обслуживании – в результате некоторых действий блокируется доступ к ресурсу вычислительной системы. Может быть постоянное блокирование, при котором ресурс никогда не будет получен, и достаточно долгая задержка, в результате которой ресурс станет бесполезным.
Угрозы информационной безопасности могут быть реализованы в результате как преднамеренных, так и непреднамеренных действий.
К преднамеренным действиямотносятся следующие.
1. Ввод неавторизованной информации. Создание неавторизованных файлов с информацией. Авторизация – предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных.Пример неавторизованной информации – спам.
2. Манипуляции с разрешенной для ввода информацией, cфайлами, преследующие различные цели.
3. Обход внутренних мер защиты.
4. Разработка вредоносных компьютерных программ и программ для неслужебного пользования.
5. Кража компьютерного времени, программ, информации и оборудования.
6. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.
Угрозы в результате непреднамеренных действий. К ним относятся:
ошибки пользователя;
сбой технических и программных средств информационных систем;
природные явления;
иные нецеленаправленные на изменение информации воздействия, связанные с функционированием технических средств, систем или с деятельностью людей.
Все эти действия могут привести к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Доля непреднамеренных нарушений всегда бывает выше, чем специально спланированных преступных действий. Соотношение таких нарушений примерно 70/30. Но преднамеренные нарушения наносят значительно больший финансовый ущерб.
Для определения необходимых мер безопасности требуется установить уровень критичности данных. Критические данные – те, которые при случайном или умышленном раскрытии, изменении или разрушении наносят существенный ущерб. Ущерб может заключаться в отрицательном влиянии на способность организации выполнять свои задачи, раскрытие персональных данных, государственной тайны и других подлежащих охране сведений. В ряде случаях может быть оценена величина потерь.
Преступления чаще совершаются против тех информационных систем, где содержатся критические данные. А для рядовых пользователей, роль непреднамеренных угроз возрастает. Здесь основными угрозами являются вирусные атаки и непреднамеренные действия перечисленных видов.
Распространенные технологии совершения преступлений.
1. Надувательство с данными – не требует больших технических знаний. Информация меняется при вводе в компьютер или при выводе из него. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дисков подсунуты чужие, с другими данными.
2. Сканирование. Существуют сканирующие программы, которые могут читать информацию, оставшуюся на магнитном диске после удаления файлов. Как известно, при удалении файла физически запись на диске остается – удаляются лишь адреса расположения файла в файловой системе.
Сюда же относятся и более простые варианты. Служащие могут читать данные своих коллег. Информация о доступе к файлам может быть найдена после просмотра мусорных корзин. Оставленные диски и флэш-карты могут быть скопированы, прочитаны, украдены.
3. Троянский конь. Программа, выполняющая полезные функции, пишется таким образом, что содержит еще и скрытые функции. Например, содержит вирус, средства по взлому систем защиты, доступу к закрытым файлам и др.
4. Метод «люка» – основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется неочевидным образом. Например, программа настраивается на специфическое событие: число выполнения каких-то процедур в определенный день вызовет запуск неавторизованного механизма.
5. Технология «салями» – постепенное изменение программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступает на специально открытый счет злоумышленника.