- •Глава 1Информатика. Определения и категории информатики
- •1.1Информатика как наука
- •1.2Предмет, цель и задачи дисциплины
- •1.3Понятие, виды и свойства информации
- •1.4Оценка количества информации
- •Глава 2Алгоритмизация и программирование
- •2.1Понятие алгоритма
- •2.2Свойства алгоритмов
- •2.3Способы записи алгоритмов
- •2.4 Базовые алгоритмические конструкции
- •2.5Языки программирования
- •2.6Понятия программы и программного обеспечения
- •2.7Классификация программного обеспечения
- •Глава 3Системное программное обеспечение
- •3.1Операционные системы
- •3.2Сервисные программы
- •3.2.1Программы контроля и диагностики компьютера
- •3.2.2Файловые менеджеры
- •3.2.3Программы обслуживания магнитных дисков
- •3.2.4Программы записи и обслуживания компакт дисков
- •3.2.5Программы обслуживания операционной системы Windows
- •3.2.6Программы работы с архивами
- •3.2.7Антивирусные программы
- •Глава 4Инструментальное программное обеспечение
- •4.1Трансляторы и их виды
- •4.2Системы программирования
- •4.2.1Средства создания программ
- •4.2.2Интегрированные системы программирования
- •4.2.3Среды быстрого проектирования
- •Глава 5Прикладное программное обеспечение
- •5.1Классификация прикладных программ
- •5.2Прикладные программы общего назначения
- •5.2.1Программы обработки текста
- •5.2.2Табличные процессоры
- •5.2.3Базы данных и системы управления базами данных
- •5.2.4Программы обработки графических изображений и мультимедиа
- •5.2.5Электронные органайзеры
- •5.3Методо-ориентированные пакеты прикладных программ
- •5.4Проблемно-ориентированные пакеты прикладных программ
- •5.5Интегрированные пакеты прикладных программ
- •Глава 6Принципы построения, структура и классификация эвм
- •6.1Поколения эвм
- •6.2Современная классификация компьютеров
- •6.3Принципы построения и структура эвм
- •Глава 7Основные сведения о персональных компьютерах
- •7.1Состав персонального компьютера
- •7.2Корпус системного блока
- •7.3Материнская плата
- •7.3.1Набор микросхем системной логики
- •7.3.2Системные и локальные шины
- •7.3.3Интерфейсы передачи данных
- •7.4Процессоры пк
- •7.5Архитектура машинной памяти
- •7.6Оперативная память
- •7.7Устройства ввода
- •7.8Устройства вывода
- •7.9Внешние запоминающие устройства
- •Глава 8Компьютерные сети
- •8.1Общие сведенья о компьютерных сетях
- •8.2Основные компоненты сети
- •8.3Топология локальных сетей
- •8.4Глобальная компьютерная сеть Internet
- •8.4.1Общие сведения об Internet
- •8.4.2История Internet
- •8.4.3Internet в России
- •8.4.4Организация сети Internet
- •8.4.5 Доменная система имен и универсальный указатель ресурса
- •8.4.6Услуги, предоставляемые Internet
- •Глава 9Основы защиты информации
- •9.1Компьютерные вирусы
- •9.2Меры защиты от компьютерных вирусов
- •9.3Компьютерные преступления
- •9.4 Предупреждение компьютерных преступлений
- •9.5Защита информации в компьютерных сетях
- •Контрольные вопросы
- •Лабораторная работа №1 по текстовому процессору ms Word
- •Работа с созданной информационной системой:
- •Список использованной и рекомендуемой литературы
- •Информатика Учебное пособие
9.2Меры защиты от компьютерных вирусов
Основными мерами защиты от вирусов считаются:
резервирование (ежедневное ведение архивов измененных файлов);
профилактика (использование программ полученных из проверенных источников, раздельное хранение вновь полученных программ и эксплуатирующихся, хранение неиспользуемых программ в архивах, использование специального диска или тестового компьютера для записи новых программ);
ревизия (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическая проверка ВООТ-сектора используемых дискет и содержимого системных файлов (прежде всего сommand.com) и др.);
фильтрация (использование специальных сервисных программ для разбиения диска на зоны с установленным атрибутом read only,);
вакцинация (специальная обработка файлов, дисков, каталогов);
лечение (дезактивацию конкретного вируса с помощью специальной программы или восстановление первоначального состояния программ путем удаления всех экземпляров вируса в каждом из зараженных файлов или дисков).
Наиболее важный принцип, которого следует придерживаться после обнаружения вируса и во время анализа зараженных им программ и действий по их очистке или восстановлению, состоит в следующем: все действия следует выполнять только с защищенной от записи системной дискеты и использовать антивирусные и другие программы предварительно записанные на ней.
Выполнение действий по анализу и восстановлению на зараженной операционной системе является грубой ошибкой и может иметь катастрофические последствия.
9.3Компьютерные преступления
Компьютерные преступления - это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
Существуют различные подходы к классификации компьютерных преступлений.
Так, компьютерные преступления условно можно подразделить на две большие категории:
преступления, связанные с вмешательством в работу компьютеров;
преступления, использующие компьютеры как необходимые технические средства.
Основные виды преступлений, связанных с вмешательством в работу компьютеров следующие:
несанкционированный доступ и перехват;
изменение компьютерных данных;
компьютерное мошенничество;
незаконное копирование;
компьютерный саботаж.
Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника относятся ко второму виду - использование компьютера как необходимого технического средства.
Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакеры, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети. Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, хакер может получить доступ к не принадлежащим ему частям банка данных.
Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Тексты программы обычно чрезвычайно сложны, они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много времени, чтобы найти его.
Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящий участок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды, его формирующие.
Разработка и распространение компьютерных вирусов. Начиная действовать (перехватывать управление), вирус дает команду компьютеру на запись зараженной версии программы и возвращает управление программе.
По оценке специалистов в “обращении” находится более 600 типов вирусов.
Все их можно разделить на две разновидности, обнаружение которых различно по сложности: “вульгарный вирус” и “раздробленный вирус”.
Программа “вульгарного вируса” написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения).
Программа “раздробленного вируса” разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в “распределенном” состоянии, лишь на короткое время своей работы собираясь в единое целое.
Распространение компьютерного вируса основываются на его способности использовать любой носитель передаваемых данных и файлы в качестве объекта заражения. Таким образом, дискета или файл, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобной средой для распространения вирусов оказываются телекоммуникационные сети. Однако, самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ - скопированными оказываются и зараженные программы.
Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов).
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приводящая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
Подделка компьютерной информации. Является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
Хищение компьютерной информации. Если “обычные” хищения подпадают под действие существующего уголовного законодательства, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.