- •ВвЕдение
- •1. Основные термины и понятия информационных технологий и систем
- •1.1. Введение в информационные технологии и системы
- •1.2. Понятия “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий и систем
- •1.4 Информационные системы в управлении
- •1.5. Классификация информационных систем
- •2.2. Автоматизированные системы управления технологическими процессами
- •2.3. Автоматизированная система управления гибкой производственной системой
- •Виды моделей бд
- •Классификация субд
- •3.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •3.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •3.4. Контрольные вопросы
- •4. Системы электронного документооборота
- •4.1. Автоматизация документооборота
- •4.2. Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •4.3. Электронная цифровая подпись
- •4.4. Контрольные вопросы
- •5. Корпоративные информационные системы
- •5.1. Средства автоматизации на этапах жци
- •5.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •5.3. Контрольные вопросы
- •6. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •6.1. Аналитическая пирамида
- •6.2. Классы ис на предприятии
- •6.3. Oltp-системы
- •6.5. Системы поддержки принятия решений
- •6.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •6.7. Интеллектуальный анализ данных
- •6.8. Контрольные вопросы
- •7. Системы моделирования бизнес-процессов предприятия
- •7.1. Моделирование бизнес-процессов предприятия
- •7.2. Стандарты idef
- •7.3. Case-технологии
- •7.4. Контрольные вопросы
- •8. Глобальная сеть Интернет
- •8.1. История создания Интернет
- •Административное устройство Интернет
- •8.2. Структура и основные принципы построения сети Интернет
- •8.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •8.4. Системы адресации в Интернет
- •8.5. Понятие Интернет-протокола tcp/ip
- •8.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •8.7. Контрольные вопросы
- •9. Сетевые информационные технологии
- •9.1. Аппаратные средства лвс
- •9.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •9.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •9.4. Организация взаимодействия устройств в сети
- •9.5. Требования к современным лвс
- •9.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •9.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •9.9. Контрольные вопросы
- •10.2. Информационные технологии в финансовой деятельности предприятия
- •10.3. Информационные технологии в маркетинговой деятельности предприятия
- •10.4. Информационные технологии в логистической деятельности предприятия
- •10.5. Контрольные вопросы
- •11. Защита информации
- •11.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •11.2. Законодательные меры защиты информации
- •11.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •11.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •11.5. Организационные (административные) меры защиты информации
- •11.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •11.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •11.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •11.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •11.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Средства антивирусной защиты
Существуют три рубежа защиты от компьютерных вирусов:
- предотвращение поступления вирусов;
- предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
- предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
- программные методы защиты;
- аппаратные методы защиты;
- организационные методы защиты.
Основным средством защиты информации является резервное копирование наиболее ценных данных. При этом резервные копии (не менее 2-х копий) должны храниться отдельно от компьютера. Между копиями необходимо осуществлять постоянную ротацию. Относительно новым и достаточно надежным приемом хранения ценных, но не конфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание BIOS, независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жесткого диска на внешних носителях (резервирование, резервное копирование). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере, их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит.
3. Контроль изменения размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4. Контроль обращений к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
Классификация антивирусных программ по типу действия
1. Сторожа. Не выявляют вредоносных программ и тем более не проводят лечения. Сторожа контролируют выполнение некоторых операций на диске, которые часто используют вредоносные программы, и сообщают пользователю об этих операциях. Перечень операций, какая программа и когда их “заставила” выполняться, записывается в журнал. Проанализировав записи в журнале, пользователь может сделать вывод о несанкционированности некоторых операций, о возможном воздействии вредоносных программ.
2. Детекторы (сканеры). Программы, содержащие внутри себя или в отдельных подключаемых библиотеках базы данных с цепочками кодов (сигнатурами), присущими ранее выявленным вирусам. Проверяя файлы на наличие таких цепочек, детекторы находят и, вырезая вредоносный код, убивают вирусы. Недостаток детекторов – невозможность обнаружения и лечения новых, незнакомых вирусов, вирусов-невидимок (стелс) и самомодифицирующихся (полиморфных) вирусов. Примерами детекторов служат программы VirusScan, AidTest, V-Hunter, но в настоящее время они не применяются. Детектирующие функции встроены во все современные антивирусные программы.
3. Полиморфные детекторы. Программы, создающие на основе одной сигнатуры полиморфного вируса базу данных, содержащую до миллиона его модификаций, что позволяет обнаружить практически все полиморфные вирусы. Типичный представитель – программа Nod32.
4. Программы-мониторы, или модули многофункциональных программ. Позволяют постоянно за счет размещения в оперативной памяти компьютера контролировать все процессы в реальном времени, в течение всего сеанса работы пользователя. Мониторы входят в состав практически всех современных антивирусных программ.
5. Эвристические доктора. Программы, способные находить группу вирусов по каким-либо общим признакам, даже если они [вирусы] имеют разное внутреннее строение (разные сигнатуры). Типичный общий признак для большинства вирусов – несанкционированное копирование, которое доктора и фиксируют. В сочетании с поиском и удалением известных сигнатур можно найти ранее выявленные вирусы либо заподозрить новый неизвестный вирус. Эвристические подходы используют большинство современных антивирусных программ, лучшими являются отечественные DrWeb, AVP Касперского.
6. На особо опасных участках заражения используются карантинные доктора (“виртуальные песочницы”). Они позволяют вновь прибывшим на компьютер программам работать, но только в отдельной изолированной области памяти. За ними в это время наблюдают программы-доктора. Если в течение определенного времени “гости” не заявят о себе плохо, то карантин заканчивается и они пускаются в “общую компанию”. В противном случае при подозрении “гости” удаляются с компьютера. Типичные представители карантинных докторов – программы семейства eSafeProtect, AVZ.
7. Проактивная защита. Представляется программами, которые кроме эвристического анализа проводят мониторинг системного реестра, работы приложений с оперативной памятью, контроль целостности наиболее важных системных файлов. Пример – антивирусный пакет AVP Касперского.
Приведем перечень наиболее покупаемых в 2009 г. антивирусных программ:
• Антивирус Касперского;
• ESET NOD32;
• Avast! Professional Edition;
• AVG Anti-Virus Free Edition;
• Avira AntiVir Personal Edition;
• BitDefender Antivirus;
• DrWeb Антивирус;
• F-Prot Antivirus for Windows;
• F-Secure Anti-Virus;
• Norton AntiVirus;
• Panda Antivirus;
• Sophos Norman Virus Control;
• McAffee VirusScan.
Указать лучшую из перечисленных антивирусных программ невозможно по двум причинам.
Во-первых, у каждой программы свой принцип работы и свои “любимые типы” вредоносных программ. Как и для всех болезней человека нет единого лекарства, так и нельзя назвать универсальную антивирусную программу.
Во-вторых, в отличие от вредоносных программ антивирусные программы, к сожалению, несовместимы для одновременной установки на один компьютер и не могут работать одновременно.
По данным тестирования, проведенного многими группами программистов, можно условно определить лучших в отдельных “антивирусных” группах:
• лучший (самый быстрый) сканер – ESET NOD32;
• лучший эвристик – Avira AntiVir Personal Edition или DrWeb;
• лучший проактив – Антивирус Касперского.