- •Введение.
- •1. Основы информационных технологий.
- •1.1. Базовые понятия
- •1.1.1. Информация и данные
- •1. Определение из фундаментального курса «Информатика» под редакцией с.В. Симоновича.
- •2. Определение, приведенное в толковом словаре компании Microsoft.
- •1.1.2. Информационные технологии
- •1. Прикладные (внешние) направления.
- •2. Служебные (внутренние) направления.
- •1.1.3. Информационные системы
- •1.1.4. Информационные ресурсы
- •3. Обработка запроса клиента и выдача ему результата в виде ранжированного (расположенного по номерам) списка веб-страниц.
- •1.2. История информатики
- •1.2.1. Этапы развития информационных технологий.
- •1. Ручной этап.
- •2. Механический этап.
- •3. Электромеханический этап.
- •4. Электронный этап.
- •1.2.2. Современное состояние
- •1. Появление персональных компьютеров (пк).
- •2. Появление операционных систем (ос) с графическим интерфейсом.
- •3. Появление сети Интернет.
- •1.3. Классификация эвм по мощности и месту в информационных системах.
- •1.4. Архитектура пк
- •1.4.1. Аппаратные платформы
- •1.4.2. Операционные системы
- •2. Представление данных в компьютере
- •2.1. Арифметические основы эвм
- •2.1.1. Системы счисления
- •2.1.2. Кодирование данных в компьютере
- •2.2. Аналоговый и цифровой сигналы
- •2.2.1. Преимущества цифровых технологий
- •1. Искажения аналогового сигнала за счет помех невосстановимы, цифровой сигнал и при помехах позволяет передать информацию полностью без искажений.
- •2. Точность измерения аналогового сигнала определяется техническими возможностями аппаратуры. Точность задания цифрового сигнала от характеристик аппаратуры зависит очень слабо.
- •2.2.2. Оцифровка аналогового сигнала
- •Дискретизация
- •Кодирование
- •Квантование
- •2.3. Кодирование текстовых данных
- •2.3.1. Системы кодировки текста Имеется две системы кодировки: на основе ascii и Unicode.
- •2.3.2. Текстовые форматы.
- •2.4. Кодирование графических данных
- •2.4.1. Кодовые цветовые режимы.
- •2.4.2. Цветовые модели
- •2.4.3. Растровая и векторная графика
- •2.4.4. Форматы графических файлов.
- •2.4.5. Трехмерная (3d) графика.
- •2.5. Кодирование звуковых данных
- •2.5.1. Цифровая запись звука.
- •2.5.2. Компьютерный синтез звука.
- •2.6. Кодирование числовых данных
- •2.6.1. Целочисленные типы.
- •2.6.2. Вещественные типы.
- •2.7. Логические основы построения эвм
- •3. Программная конфигурация персонального компьютера
- •3.1. Классификация программного обеспечения
- •3.2. Программы базового уровня
- •3.3. Служебные программы
- •3.3.1. Средства диагностики и контроля
- •3.3.2. Служебные программы Windows
- •3.3.3. Файловые менеджеры
- •3.3.4. Средства сжатия данных (архиваторы)
- •3.4. Приложения Microsoft Office
- •4. Информационные системы
- •3.3.2. Системы управления базами данных (субд).
- •4. Устройство компьютера
- •4.1. Системный блок пк
- •4.1.1. Материнская плата
- •4.1.2. Подключение периферийных устройств
- •2. Lpt, порт построчного принтера.
- •3. Usb (Universal Serial Bus), универсальная последовательная шина.
- •4. Fire Wire, другое название ieee 1394.
- •4.1.3. Процессор
- •4.2. Виды цифровой памяти
- •4.2.1. Энергозависимая память
- •4.2.2. Память на магнитных дисках
- •4.2.3. Память на компакт-дисках
- •4.2.4. Флэш-память
- •4.3. Устройства ввода данных
- •4.3.1. Клавиатура
- •4.3.2. Устройства манипуляторного типа
- •4.3.3. Сканеры Планшетные сканеры.
- •Ручные сканеры.
- •Барабанные сканеры.
- •4.4.4. Цифровые фото- и видеокамеры
- •4.4.5. Графические планшеты (дигитайзеры)
- •4.4. Устройства вывода данных
- •4.4.1. Мониторы
- •Электроннолучевые мониторы
- •Жидкокристаллические мониторы
- •Плазменные панели.
- •4.4.2. Видеокарты
- •4.4.3. Принтеры
- •4.4.4. Плоттеры
- •4.5. Устройства обмена данными
- •4.5.1. Звуковая карта
- •4.5.2 Модемы и сетевые карты
- •4.5.3. Факсимильная связь на компьютере
- •5. Компьютерные сети. Интернет
- •5.1. Уровни сетевого соединения
- •7. Прикладной
- •5.2. Локальные сети
- •5.2.1. Администирование в локальных сетях
- •6 Уровень – представления.
- •5 Уровень – сеансовый.
- •5.2.2. Топология локальных сетей и передача данных
- •5.2.3. Каналы связи в локальных сетях
- •2 Уровень – канальный.
- •1 Уровень – физический.
- •5.3. Глобальная сеть Интернет
- •5.3.1. Интернет на прикладном уровне
- •5.3.2. Уровни представления и сеансовый
- •5.3.3. Транспортные и сетевой протоколы
- •5.3.4. Каналы связи в Интернете
- •5.4. Службы Интернета
- •5.4.1. Всемирная паутина World Wide Web (www)
- •5.4.2. Поисковые системы
- •5.4.3. Электронная почта
- •5.4.4. Протоколы передачи файлов
- •5.4.5. Другие службы
- •6. Информационная безопасность
- •6.1. Правовое обеспечение информационной безопасности
- •6.2. Организационные меры защиты информации
- •6.2.1. Угрозы информационной безопасности
- •6.2.2. Защита информации от преднамеренных действий
- •6.2.3. Резервное копирование.
- •6.3. Безопасность при работе в Интернете
- •6.3.1. Использование электронной почты.
- •6.4. Компьютерные вирусы и защита от них
- •6.4.1. Классификация вирусов.
- •6.4.2. Программы обнаружения вирусов и защиты от них
- •6.4.3. Использование современных антивирусных программ
- •6.5. Шифрование данных.
- •6.5.1. Основные понятия.
- •6.5.2. Шифрование данных в Интернете
- •6.5.3. Шифрование в Windows xp
- •5.5.3. Электронные таблицы.
6.4.1. Классификация вирусов.
Вирусы можно классифицировать по:
среде обитания;
способу заражения;
воздействию;
особенностям алгоритма.
По способу заражения вирусы делятся на:
Резидентные – при заражении оставляют в оперативной памяти свою резидентную часть, которая заражает все объекты, к которым обращается операционная система: (файлы, загрузочные секторы дисков и др.). При выключении или перезагрузке компьютера резидентная часть перестает быть активной, поскольку все данные из оперативной памяти стираются.
Нерезидентные– не заражают оперативную память компьютера, активны ограниченное время.
В зависимости от среды обитания вирусы подразделяются следующие типы.
1. Файловые– внедряются главным образом в исполняемые модули, имеющие расширения.com и .exe. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.
В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны.
Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. Вирус ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса.
Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить.
Но, изменяя код файла, вирус не обязан менять: длину файла, неиспользуемые участки кода, начало файла. Наконец, к файловым вирусам часто относят вирусы, которые "имеют некоторое отношение к файлам", но не обязаны внедряться в их код.
Профилактическая защита от файловых вирусов состоит в том что не рекомендуется запускать на выполнение файлы полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
2. Загрузочные– внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (MasterBootRecords). В обоих случаях вирус заражает компьютер при загрузке исполняемых файлов операционной системы, то есть практически при любом включении компьютера.
Вирус внедряет свой код в загрузочную запись жесткого диска, перехватывая управление загрузкой компьютера. После этого компьютер сначала выполняет команды вируса, и только потом включает операционную систему.
Вместо схемы: ПНЗ (ПЗУ) ПНЗ (диск) СИСТЕМА
реализуется цепочка: ПНЗ (ПЗУ) ВИРУС ПНЗ (диск) СИСТЕМА.
ПНЗ – программа начальной загрузки, ПЗУ – постоянная память компьютера, которая после загрузки BIOSвключает операционную систему.
Аналогично происходит заражение вирусом других устройств памяти, таких, как флэш-накопитель или дискета. Разница только в том, что периферийная память может не иметь средств загрузки операционной системы. В этом случае может поражаться только загрузочный сектор самого диска, и вирус начинает свою работу после запуска периферийного устройства памяти. А оно может автоматически запускаться после соединения с компьютером.
3. Файлово-загрузочные– заражают как файлы, так и загрузочные сектора дисков.
4. Сетевые– распространяются по различным сетям: локальным, корпоративным, по Интернету. Заражение может произойти с любого компьютера, включенного в сеть. То есть, найти и обезвредить все зараженные файлы довольно сложно.
Компьютерные черви (Worms)- распространяются в Интернете лавинообразно: вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя.. В локальной сети червь перебирает все локальные и сетевые диски с правом доступа и копируется туда под случайным именем.
Черви могут активизироваться по определенным датам и уничтожать файлы на дисках зараженного компьютера. Также “похищают” логин и пароль пользователя с целью доступа в Интернет за его деньги.
По степени воздействия вирусы можно разделить на:
неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти, могут генерировать графические и звуковые эффекты;
опасные – приводят к различным нарушениям в работе компьютера;
очень опасные – их действие может привести к потере программ и данных.
По особенностям алгоритма вирусы диагностировать труднее всего из-за большого разнообразия.
Простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска, могут быть достаточно легко обнаружены и уничтожены.
Макровирусы, заражают файлы документов Word и электронных таблиц Excel. После загрузки зараженного документа макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложений Word, Excel.
Вирусы-невидимки или стелс-вирусы, их очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Вирусы-мутанты, или полиморфные вирусы. Еще труднее обнаружить Они содержат алгоритмы шифровки/дешифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.
Троянские программы, которые, строго говоря к вирусам не относятся (не способны к самораспространению), но при вредоносны не меньше, чем вирусы. Трояны располагаются внутри полезной программы и разрушают загрузочный сектор и файловую систему диска во время работы этой программы.
Программные закладки. Они не наносят прямой вред компьютеру, просто через Интернет осуществляют в нем действия, запрограммированные создателями закладок. Ad-ware– рекламные закладки, при выходе в Интернет загружают рекламный сайт, на демонстрацию которого они настроены.Spy-ware– шпионские закладки, передают различного рода конфиденциальную информацию, собранную на компьютере, где они установлены.
Логическая бомба - это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа запусков прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи файла и т.д.