
- •Тема 1. Понятие ит. Правовое регулирование вопросов информатизации в России.
- •Виды информационных технологий
- •1. Информационная технология обработки данных
- •Цели внедрения информационных технологий
- •Современные информационные технологии
- •Особенности современных информационных технологий:
- •Современные ит - информационные технологии:
- •Правовое регулирование в России
- •Российская федерация федеральный закон Об информации, информационных технологиях и о защите информации
- •Тема 2. Правовые системы Понятие информационной системы
- •Классификация информационных систем
- •Примером разработки и применения такой системы является асио-Прокуратура
- •Правовая информация
- •Классификатор по отдельному основанию
- •Предметный классификатор
- •Полнотекстовое индексирование
- •Система классификации
- •Назначение и функции системы классификации
- •1. Информационный поиск - основная задача системы классификации
- •2. Использование системы классификации при систематизации законодательства
- •3. Роль системы классификации в процессе законотворчества
- •4. Использование системы классификации в правоприменительной деятельности
- •5. Основные требования к системе классификации
- •6. Стандарты в области классификации правовых актов
- •Тема 3. Информация, ее виды, свойства и роль в ит.
- •В каком виде существует информация?
- •Свойства информации
- •Адекватность информации
- •Достоверность информации
- •Полнота информации
- •Избыточность информации
- •Объективность и субъективность информации
- •Доступность информации
- •Актуальность информации
- •Тема 4. Базы данных.
- •Структура простейшей базы данных
- •Свойства полей базы данных
- •Типы данных
- •Проектирование баз данных Режимы работы с базами данных
- •Объекты базы данных
- •Тема 5. Презентации.
- •7 Типов презентаций.
- •1. Официальная презентация
- •Тема 6. Компьютерные сети. Определение, назначение и классификация сетей
- •Локальные вычислительные сети
- •Понятие топологии сети. Базовые топологии
- •Понятие глобальной сети. Понятие Интернет
- •Способы передачи информации, коммутация в сетях
- •Маршрутизация в сетях
- •Тема 7. Интернет. Компьютерные сети
- •Возможности Интернет
- •История развития Интернет
- •Коммутация пакетов
- •Интернет — сеть сетей
- •Провайдеры и сетевые соединения
- •Адреса компьютеров в Интернет
- •Основные службы Интернет
- •Клиенты и серверы
- •Службы доступа к ресурсам
- •Универсальный указатель ресурса
- •Браузеры. Ms Internet Explorer
- •Тема 8. Создание Web-страниц (в формате html).
- •Структура веб-страницы
- •Путешествие по www
- •Основные элементы веб-страниц
- •Поисковые системы
- •Поиск по ключевым словам
- •Расширенный поиск
- •Тема 9. Электронное общение. Способы электронного общения
- •Адреса электронной почты
- •Безопасность в Интернет Планирование защиты
- •Блокировка возможных атак
- •Компьютерные вирусы
- •1) По среде обитания выделяют:
- •3) В зависимости от способа активизации различают:
- •4) В соответствии со способами маскировки различают:
- •5) По алгоритмам функционирования вирусы делятся на следующие группы:
- •Приложение 1 Краткий словарь терминов Интернет
- •Internet. См. Интернет.
- •Коды некоторых стран в доменных именах
- •Различия в терминах ie и Netscape Navigator
- •Электронная почта
- •Некоторые поисковые системы
- •Защита от сетевой рекламы
- •Пермский край в Интернете
- •Сетевой этикет
1) По среде обитания выделяют:
― файловые вирусы, инфицирующие программные файлы, т.е. файлы с программами;
― загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке DOS;
― файлово-загрузочные вирусы, интегрирующие черты первых двух групп.
Файловые вирусы могут внедряться (имплантироваться) в:
― файлы с компонентами DOS;
― позиционно-независимые перемещаемые машинные программы, находящиеся в СОМ-файлах;
― позиционно-зависимые перемещаемые машинные программы, размещаемые в ЕХЕ-файлах;
― внешние драйверы устройств (SYS- и BIN-файлы);
― объектные модули (OBJ-файлы);
― файлы с программами на языках программирования (в расчете на компиляцию этих программ);
― командные файлы (ВАТ-файлы);
― объектные и символические библиотеки (LIB- и др. файлы);
― оверлейные файлы (OV?-, PIF- и др. файлы).
Наиболее часто файловые вирусы способны внедряться в СОМ и/или ЕХЕ-файлы.
Загрузочные вирусы могут заражать:
― BR (точнее — SB) на дискетах;
― BR (точнее — SB) системного логического диска, созданного на винчестере;
― MBR (точнее — NSB) на жестком диске.
Загрузочные вирусы распространяются на дискетах в расчете на то, что с них будет (возможно, случайно) осуществлена попытка загрузиться.
Конечно, у файловых вирусов инфицирующая способность выше.
Файлово-загрузочные вирусы обладают еще большей инфицирующей способностью, так как могут распространяться как в программных файлах, так и на дискетах с данными.
2) Способы заражения среды обитания, естественно, зависят от типа последней. Зараженная вирусом среда называется вирусоносителем.
Тело файлового вируса может размещаться при имплантации в:
― конце файла;
― начале файла;
― середине файла;
― хвостовой (свободной) части последнего кластера, занимаемого файлом.
Наиболее легко реализуется внедрение вируса в конец СОМ-файла, что мы кратко и опишем. При получении управления вирус выбирает файл-жертву и модифицирует его следующим образом:
1) дописывает к файлу собственную копию (тело вируса);
сохраняет в этой копии оригинальное начало файла;
2) сохраняет в этой копии оригинальное начало файла;
3) заменяет оригинальное начало файла на команду передачи управления на тело вируса.
3) В зависимости от способа активизации различают:
― нерезидентные вирусы;
― резидентные вирусы.
Для нерезидентного вируса активизация эквивалентна получению им управления после запуска инфицированной программы. Тело вируса исполняется однократно в случае выполнения зараженной программы и осуществляет описанные выше действия.
Резидентный вирус логически можно разделить на две части — инсталлятор и резидентный модуль. При запуске инфицированной программы управление получает инсталлятор, который выполняет следующие действия:
1) размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того, чтобы последний хранился в ней постоянно;
2) подменяет некоторые обработчики прерываний, чтобы резидентный модуль мог получать управление при возникновении определенных событий (например, в случае открытия или считывания файла).
Для размещения вируса резидентно в памяти могут использоваться стандартные средства DOS. Однако применение такого метода может быть легко обнаружено антивирусными средствами. Наиболее совершенные вирусы действуют в обход средств DOS, непосредственно корректируя список МСВ. Это позволяет произвести установку резидентного модуля в большей степени скрытно.
Резидентный модуль остается в памяти до перезагрузки DOS. Некоторые вирусы все же «выдерживают» теплую перезагрузку (по Ctrl-Alt-Del), перехватывая прерывание от клавиатуры и распознавая нажатие этой комбинации клавиш. Выявив такую ситуацию, вирус активизируется и сам загружает DOS выгодным для себя образом, оставаясь в памяти.
Получив управление по прерыванию, резидентный модуль вируса выполняет нижеприведенные действия:
1) возможно, отыскивает и инфицирует очередную жертву;
2) вероятно, выполняет несанкционированные действия.
В частности, резидентный вирус может заразить считываемый, открываемый или просто найденный программный файл.
По сравнению с нерезидентными резидентные вирусы являются более изощренными и опасными.
Загрузочные вирусы, как правило, создаются резидентными, так как иначе они практически не будут обладать инфицирующей способностью.