- •1. Інформатизація суспільства. Фактори зростання рівня інформатизації
- •Феноменальному росту індустрії інформації й знань сприяв ряд факторів:
- •2.Поняття інформації. Інформація як ресурс управління. Кількість й якість інформації
- •Кількість й якість інформації
- •3. Інформаційна технологія управління: властивосты, структура і класифікація
- •4. Нова інформаційна технологія. Основні тенденції розвитку інформаційних технологій.
- •Тема №2. Системи обробки економічної інформації
- •1.Поняття системи і її властивості
- •2.Поняття, роль і місце інформаційних систем в управлінні економічними об'єктами
- •3.Склад і структура еіс
- •1. Поняття системи і її властивості
- •Основні ознаки систем
- •2. Роль і місце інформаційних систем в управлінні економічними об'єктами
- •3. Склад і структура еіс
- •Тема №3. Системи обробки економічної інформації в менеджменті
- •1. Сутність і значення управлінських інформаційних систем..
- •2. Види інформаційних систем, що допомагають управляти підприємством.
- •3. Автоматизоване робоче місце
- •4.Основні класи сучасних управлінських інформаційних систем
- •Тема 4. Erp-системи як сучасний стандарт та тип інформаційної системи підприємства
- •Сутність та еволюція erp-систем.
- •Загальна характеристика erp-систем
- •6. Невеликі компанії не можуть дозволити собі інвестувати досить грошей в систему і навчити працівників працювати з нею.
- •7. Проблема сумісності з колишніми системами підприємства
- •8. Опір департаментів у наданні конфіденційної інформації зменшує ефективність системи
- •4.Сучасні програмні продукти на базі стандарту erp
- •Тема 5. Системи обробки економічної інформації в маркетингу
- •Історичні передумови та необхідність застосування соеі в маркетингу
- •Інформаційні технології й прийняття маркетингових рішень
- •Тема 11 «Системи обробки економічної інформації в біржовій торгівлі»
- •1. Основні підходи до біржового аналізу. Місце|місце-миля| фундаментального аналізу в системі біржової торгівлі.
- •Історія
- •2. Суть|сутність| і складові фундаментального аналізу.
- •Що і хто|кто| впливає на ринок
- •Суть|сутність| і основні постулати технічного аналізу.
- •1) Теорія ринкової рівноваги
- •2) Класичний технічний аналіз
- •3) Основи попиту і пропозиції|речення|
- •Особливі риси|межі| технічного аналізу
- •Підходи до аналізу
- •Основні методи технічного аналізу.
- •1. Графічні методи.
- •2. Математичні методи.
- •3. Теорія Циклів.
- •Системи обробки економічної інформації в біржовій торгівлі
- •Тема 07 «Інтелектуальні системи обробки економічної інформації»
- •Інтелект людини та його властивості
- •Штучний інтелект та системи обробки інформації
- •Історія
- •Історія та напрямки розвитку систем ШтІ
- •3. Підходи до побудови систем ШтІ
- •4. Експертні системи
- •Компоненти експертної системи
- •Інтерфейс введення і виведення даних
- •Механізм висновку або міркувань
- •1. Необхідність вивчення безпекти інформаційних технологій
- •2. Основні види загроз безпеці інформаційних технологій
- •3. Віруси як основна загроза безпеці інформаційних технологій
- •Види вірусів
- •4. Методи забезпечення безпеки інформаційних технологій
3. Віруси як основна загроза безпеці інформаційних технологій
Комп'ютерний вірус - це спеціально написана невелика за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати різні небажані дії на комп'ютері. Програма, усередині якої знаходиться вірус, називається "інфікованою". Коли така програма починає роботу, то спочатку, як правило, управління отримує вірус.
Вірус знаходить|находить| і "заражає" інші програми або виконує які-небудь|будь-які| шкідливі функції: псує файли або таблицю розміщення файлів на диску, "забруднює|" оперативну пам'ять, змінює|зраджує| адресацію звернень до зовнішніх пристроїв|устроїв| і так далі Більш того|більше того|, заражені програми можуть бути перенесені на інший комп'ютер за допомогою дискет або локальної мережі|сіті|.
В даний час|нині| відомо більше двадцяти тисяч вірусів. Умовно вони підрозділяються на класи по наступних|таких| ознаках.
За місцем існування:
- мережеві|мережні|, такі, що розповсюджуються|поширюються| по комп'ютерній мережі|сіті|;
- файлові, такі, що упроваджуються|запроваджують| у виконуваний файл;
- завантажувальні, такі, що упроваджуються|запроваджують| в завантажувальний сектор жорсткого диска або дискети.
За можливостями|спроможностях|:
- нешкідливі, не впливають на роботу ПК;
- безпечні, вплив яких обмежується зменшенням вільної памя’ті| на диску і графічними, звуковими та іншими ефектами;
- небезпечні, які можуть привести до серйозних збоїв в роботі ПК;
- дуже небезпечні, які можуть привести до втрати програм, знищенню даних, стерти інформацію в системних областях пам'яті и навіть| передчасному виходу з|із| ладу|строю| периферійних пристроїв|устроїв|.
Види вірусів
Класичні віруси, до широкого розповсюдження інтернету що були найпоширенішим типом шкідливого ПО, тепер фактично зникли. Такий шкідливий код переноситься з комп'ютера на комп'ютер через виконувані файли. Зараз користувачі все рідше обмінюються ПО на носіях, але віруси подібного типу все ще розповсюджуються при скачуванні програм в інтернеті з ненадійних джерел.
Інтернет-черв'яки названі так через свою здатність самостійно розповсюджуватися в локальних і глобальних мережах, використовуючи як лазівку для проникнення на комп'ютер уразливості операційних систем. Через широке розповсюдження мереж (не тільки інтернету, але і локальних) і великого числа уязвимостей в популярних операційних системах і додатках останніми роками віруси цього типу стали найсерйознішою загрозою безпеці комп'ютерних систем і причиною найсерйозніших епідемій, що нанесли компаніям і приватним користувачам істотну утрату.
Поштові черв'яки діляться на дві групи черв'яки, які запускаються самі (без відома користувача), використовуючи уразливості поштових клієнтів (перш за все, Microsoft Outlook), і черв'яки, які активізуються, тільки якщо користувач відкриє приєднаний до листа файл. При розповсюдженні черв'яків другого типу хакерами використовуються методи соціальної інженерії, коли вірус забезпечений інтригуючим заголовком і/або замаскований під вкладення , що не представляє загрози, текстовий файл або зображення, хоча на ділі є шкідливим виконуваним файлом.
Поширеність поштових черв'яків останнім часом знижується, оскільки|тому що| провайдери і компанії в масовому порядку|ладі| упровадили|запроваджували| серверне антивірусне ПО на поштових серверах, знищуюче поштових черв'яків до того, як вони потраплять|попадатимуть| на комп'ютер користувача.
Троянські програми, засоби видаленого управління і крадіжки даних. У дану категорію входять програми, що здійснюють різні несанкціоновані користувачем дії: збір інформації і її передачу зловмисникові, знищення даних або їх модифікацію (наприклад, зловмисне шифрування), порушення працездатності комп'ютера, використання ресурсів комп'ютера і підключення до інтернету в незаконних цілях без відома користувача.
Для захисту і боротьби з|із| вірусами застосовуються специальные антивирусные| програми, які можна розділити на декілька видів:
- програми-детектори дозволяють виявити файли, заражені вірусом. Робота детектора грунтується на пошуку ділянки коди, що належить тому або іншому відомому вірусу. На жаль, детектори не гарантують виявлення "свіжих" вірусів, хоча в деяких з них для цього передбачені особливі засоби. Найбільш відомими детекторами є ViruScan, NetScan. У нас в країні використовується детектор Aidstest;
- програми-доктори (або фаги) "лікують" заражені програми або диски, знищуючи тіло вірусу. При цьому у ряді випадків ваша інформація може бути загублена, оскільки деякі віруси настільки спотворюють місце існування, що її початковий стан не може бути відновлене. Широко відомими програмами-докторами є Clean-Up, M-Disk і вже згаданий вище Aidstest;
- програми-ревізори спочатку запам'ятовують зведення про стан програм і системних областей дисків, а надалі порівнюють їх стан з початковим. При виявленні невідповідностей видають повідомлення користувача. Робота цих програм заснована на перевірці цілісності (незмінності) файлів шляхом підрахунку контрольної суми і її порівняння з еталонною, обчисленою при першому запуску ревізора; можливо також використання контрольних сум, що включаються до складу програмних файлів виготівниками. Можуть бути створені, і зустрічаються, віруси, що не змінюють при зараженні контрольну суму, злічену традиційним чином - підсумовуванням всіх байтів файлу, проте практично неможливо замаскувати модифікацію файлу, якщо підрахунок ведеться по довільній, заздалегідь невідомій схемі (наприклад, парні байти додатково умножаються на 2), і зовсім неймовірно при використанні двох (або більш...) по-різному злічених сум;
- доктори-ревізори - це програми, об'єднуючі властивості ревізорів і фагов, які здатні виявити зміни у файлах і системних областях дисків і при необхідності, у разі патологічних змін, можуть автоматично повернути файл в початковий стан;
- програми-фільтри розташовуються резидентного в оперативній пам'яті комп'ютера, перехоплюють ті звернення до операційної системи, які можуть використовуватися вірусами для розмноження і нанесення шкоди, і повідомляють про них користувача. Програми-фільтри контролюють дії, характерні для поведінки вірусу, такі як:
- оновлення програмних файлів;
- запис на жорсткий диск за фізичною адресою (прямий запис);
- форматування диска;
- резидентне розміщення програм в оперативній пам'яті.