- •Информатика курс лекций Оглавление
- •Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Информатика и информационные технологии
- •Назначение и области применения эвм. Персональный компьютер
- •Классификация по типоразмерам
- •Классификация по совместимости
- •Классификация по типу используемого процессора
- •Состав вычислительной системы
- •Аппаратное обеспечение
- •Устройства ввода данных
- •Устройства вывода данных
- •Устройства хранения данных
- •Устройства обмена данными
- •Программное обеспечение. Уровни программного обеспечения
- •Базовый уровень
- •Системный уровень
- •Сервисный уровень
- •Прикладной уровень
- •Система bios
- •Системные программы
- •Сервисные программные средства
- •Операционные системы
- •Состав операционной системы
- •Назначение программ оболочек
- •Операционная среда
- •Архитектура клиент-сервер, рабочая группа
- •Операционные среды сервера и рабочей станции
- •Метафора рабочего стола в Windows
- •Основные термины Windows и их значение
- •Значки и ярлыки объектов
- •Функции операционной среды
- •Прочие функции операционных систем
- •Стандартные программы в составе Windows
- •Новые версии ос
- •Информационные технологии создания и обработки текстовых документов. Текстовые редакторы и процессоры
- •Web-документы
- •Текстовые документы
- •Таблицы
- •Создание электронных презентаций средствами Microsoft PowerPoint
- •Обработка данных средствами электронных таблиц ms Excel
- •Табличные процессоры
- •Основные понятия электронных таблиц
- •Ввод, редактирование и форматирование данных
- •Вычисления в электронных таблицах
- •Ссылки абсолютные и относительные
- •Копирование содержимого ячеек
- •Автоматизация ввода
- •Использование стандартных функций
- •Построение диаграмм и графиков
- •Технологии анализа данных в Microsoft Excel
- •Технология подбора параметра
- •Сценарный подход
- •Таблицы подстановки
- •Поиск решения
- •Статистический анализ и прогнозирование
- •Построение базы данных
- •Базы данных. Microsoft Access
- •1. Краткая характеристика Microsoft Access
- •2. Функциональные возможности ms Access
- •3. Характеристика сферы применения «настольных» субд
- •Локальные и глобальные компьютерные сети
- •Общие сведения о сетевых взаимодействиях
- •Локальные вычислительные сети
- •Назначение и тип сервера
- •Корпоративные сети
- •Интернет
- •Услуги Интернет
- •Браузер и его назначение
- •Электронный адрес
- •Службы Интернет
- •Основные понятия www
- •Основы и методы защиты информации
- •Компьютерная безопасность
- •Методы защиты от компьютерных вирусов
- •Несанкционированное проникновение
- •Защита от удаленного администрирования
- •Средства защиты данных на путях транспортировки
- •Алгоритмизация и программирование
- •Решение задачи на эвм
- •Этапы создания программных средств
- •Языки программирования
- •Компиляторы и интерпретаторы
- •Уровни языков программирования
- •Поколения языков программирования
- •Языки программирования высокого уровня
- •Языки программирования баз данных
- •Языки программирования для Интернета
- •Интегрированные системы программирования
- •Среды быстрого проектирования
- •Архитектура программных систем
- •Объектно-ориентированное программирование
- •Проектирование программ
- •Использование универсальных пакетов
- •Системы обработки данных
- •Основные тенденции и перспективы развития информатики и информационных технологий
- •Искусственный интеллект
- •Экспертные системы
- •Нейронные системы
- •Системы извлечения знаний
- •Краткий словарь терминов
- •Список сокращений
Основы и методы защиты информации
Лекция посвящена безопасности компьютерного информационного пространства. Рассмотрены методы несанкционированного проникновения, изменения и нарушения целостности хранимой и передаваемой информации, методы ее защиты.
План лекции
Компьютерная безопасность
Методы защиты от компьютерных вирусов
Несанкционированное проникновение
Защита от удаленного администрирования
Средства защиты данных на путях транспортировки
Криптография
Электронная подпись
Электронная печать
Признание электронной подписи
Компьютерная безопасность
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения проблемы защиты информации.Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью обеспечения надежности передачи, хранения и обработки информации. Защитить информацию —значит:
• обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
• не допустить подмены (модификации) элементов информации при сохранении ее целостности;
• не допустить несанкционированного получения информации лицами, не имеющими на это соответствующих полномочий;
• быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные(преднамеренные). В первом случае источниками искажающих и иных процессов являются непреднамеренные, ошибочные действия людей, технические сбои и др.; во втором случае -злоумышленные действия.
Компьютерный вирус —это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Основными типами компьютерных вирусов являются:
• программные вирусы;
• загрузочные вирусы;
• макровирусы.
К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).
Программные вирусы — это блоки программного кода,целенаправленно внедренные внутрь других прикладных программ.При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.Так, например, вирусный код может воспроизводить себя в теле других программ —этот процесс называетсяразмножением.По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям: нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называетсявирусной атакой.
Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ может оказаться исключительно высокой. Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета. Особое внимание следует обратить на слово запуск. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения «троянских» программ —приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.
Загрузочные вирусы.От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.
Макровирусы.Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемыхмакрокоманд.В частности, к таким документам относятся документы текстового процессораMicrosoftWord. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.