Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика ответы.docx
Скачиваний:
66
Добавлен:
10.06.2015
Размер:
183.11 Кб
Скачать

Процесс поэтапного определения пути письма называется маршрутизацией (routing).

    При использовании электронной почты каждому абоненту присваивается уникальный почтовый адрес, формат которого имеет вид:

<имя пользователя> @ < имя почтового сервера>

51 Каталоги – это пионеры навигации в Сети. Каталог представляет собой данные, структурированные по темам в виде иерархических структур. Пpи зaгpузкe кaтaлoгa нa экpaн вывoдитcя caмый oбщий пepечeнь oблacтeй чeлoвeчecкoй дeятeльнocти: ИCКУCCTВO, OБPAЗOВAHИE, БИЗHEC, HAУKA, ИГPЫ, CПOPT и т.д. Каталоги имеют иерархическую структуру, то есть пользователь, входя в любой раздел каталога, последовательно видит все более и более дробную его детализацию. Бoльшинcтвo кaтaлoгoв сoздaются путeм дoбaвлeния aвтopaми wеb-cтpaниц cвoeгo сaйтa к сущecтвующeму cпиcку ccылoк.

Кроме основных разделов многие каталоги имеют дополнительные, в которых сайты классифицированы по другому основанию: региону, стране; алфавиту; популярности.

Особенность каталогов в том, что они более эффективны при поиске подборок информации на определенную общую тему, например, «профсоюзное движение», «редакции газет Урала», а не при поиске ответа на конкретный вопрос!

Каталоги могут быть:

специализированными и включать только ссылки на сайты определенной, узкой тематики. Подобные каталоги удобны для поиска информации по конкретной тематике. Пример специализированного каталога: «Русский медицинский сервер» dirsmedserv.

универсальными, которые позволяют производить поиск по различным темам. Информация сгруппирована по разделам. Каждый раздел имеет несколько подразделов. Например, www, referal, www.freeedom.

Yahoo! (yahoo/)

Yahoo! является одним из самых первых, надежных и авторитетных каталогов Всемирной паутины. У каталога два основных достоинства: - внушительный объем (на сегодня отражено порядка 2 миллионов сайтов в более чем 25 тысячах категорий) и научность и логичность используемой схемы классификации. Основной ряд Yahoo! включает 14 категорий, в числе которых: БИЗНЕС И ЭКОНОМИКА, КОМПЬЮТЕРЫ И ИНТЕРНЕТ, НОВОСТИ И СМИ, РАЗВЛЕЧЕНИЯ, ИСКУССТВО И ГУМАНИТАРНЫЕ НАУКИ, ОБРАЗОВАНИЕ, ПОЛИТИКА, ЗДРАВООХРАНЕНИЕ, ЕСТЕСТВЕННЫЕ НАУКИ, ОБЩЕСТВЕННЫЕ НАУКИ и т.д. Использование Yahoo!, как и любых других каталогов, наиболее эффективно для ознакомления с наполнением Интернет по различным областям деятельности, при размытости критериев пoиcкa - кoгдa нeизвecтнo пo кaким ключeвым cлoвaм ocущecтвлять пoиcк. Yahoo! - огромный транснациональный проект. В основном каталоге учитываются, главным образом, англоязычные ресурсы, представленные по всему миру. Для разысканий по отдельным странам выделены Local Yahoos! - региональные каталоги, обладающие иерархической структурой, аналогичной главному справочнику, но отражающие ресурсы в основном отдельных стран, большинство которых представлено на национальных языках. Учитывая гигантскую популярность и, следовательно, посещаемость Yahoo!, в последние несколько лет его владельцы уделяют все большее внимание побочным сервисам, среди которых электронные магазины, аукционы, службы новостей, агентства путешествий и т.п.

Облегчить пользователям Сети поиск необходимой информации призваны поисковые системы.

 Информационно-поисковые системы размещаются в Интернете на общедоступных серверах. Основой поисковых систем являются так называемые поисковые машины, или автоматические индексы. Специальные программы-роботы (известные также как «пауки») в автоматическом режиме периодически обследуют Интернет на основе определенных алгоритмов, проводя индексацию найденных документов. Созданные индексные базы данных используются поисковыми машинами для предоставления пользователю доступа к размещенной на узлах Сети информации. Пользователь в рамках соответствующего интерфейса формулирует запрос, который обрабатывается системой, после чего в окно броузера выдаются результаты обработки запроса. Механизмы обработки запросов постоянно совершенствуются, и современные поисковые системы не просто перебирают огромное число документов. Поиск ведется на основе оригинальных и весьма сложных алгоритмов, а его результаты анализируются и сортируются таким образом, чтобы представленная пользователю информация в наибольшей степени соответствовала его ожиданиям.

для поиска информации на русском языке, особенно в российской части Интернета, лучше приспособлены русские поисковые машины. Во-первых, они специально ориентированы именно на русскоязычные ресурсы Сети и, как правило, отличаются большей полнотой охвата и глубиной исследования этих ресурсов. Во-вторых, российские системы работают с учетом морфологии русского языка, то есть в поиск включаются все формы искомых слов. Российские системы лучше учитывают и такую исторически сложившуюся особенность российских Интернет-ресурсов, как сосуществование нескольких кодировок кириллицы.

Интерфейс всех поисковых систем построен примерно одинаково. Пользователю предлагается ввести запрос в специальное поле, а затем инициировать поиск щелчком на кнопке. Система выполняет поиск и выдает результаты в окно броузера. Кроме того, многими поисковыми системами пользователю предоставляется возможность задать дополнительные критерии поиска. Например, можно искать только в определенной тематической категории или только на определенных серверах.

 Успех поиска в значительной степени зависит от формулировки запроса. Вот несколько наиболее общих принципов составления запросов, применимых для большинства поисковых систем.

Расширенный поиск

 Кроме обычного запроса на естественном языке пользователи большинства систем могут также воспользоваться режимом «расширенного поиска» (в зарубежных системах — Advanced Search), в котором с помощью специальных символов можно задать более точные критерии и область поиска.

Большинство поисковых систем позволяет использовать весьма развитый и сложный синтаксис запросов. Однако по данным создателей поисковых систем, которые, будучи людьми дотошными, ведут учет посещаемости различных страниц своих серверов, оказывается, что лишь около десяти процентов посетителей добираются до страниц с описанием языка усложненных запросов. Это говорит не столько о том, что пользователи Сети не желают разбираться в специальных символах и составлять некие формулы, сколько о том, что большинство ищущих вполне удовлетворяют результаты, полученные с помощью простого запроса.

Яndex

 Поисковая система Япаех находится по адресу www.yandex.ru и под- Держивается компанией CompTek International. Дата официального выпуска системы — 23 сентября 1997 года.

 Компания CompTek International занимается внедрением новых компьютерных и телекоммуникационных технологий и работает на российском рынке с 1989 г. Компания имеет обширный опыт работы в таких областях, как беспроводные компьютерные сети, компьютерная телефония и полнотекстовые поисковые системы.

 Яndex — это полнотекстовая информационно-поисковая система (ИПС), учитывающая морфологию русского и английского языков. Система Яndex предназначена для поиска информации в электронных текстах различной структуры и разных способов представления (форматов). Hndex (произносится «япдекс») расшифровывается как Языковый Индекс или, в английском написании, Yandex — Yet Another iNDEX. Также можно рассматривать Andex как частичный перевод слова «Index» с английского на русский язык («I» означает «Я»).

 В основе поисковой системы Yandex. Ru лежит системное ядро, общее для всех продуктов с префиксом Andex (Hndex.Site, Hndex.Lib, Andex.Dict, Andex.CD).

 Первые продукты серии Andex (Hndcx.Site, Andex.Dict) были представлены широкой публике 18 октября 1996 года на выставке Netcom'96. Поисковая машина для «русского Интернета» явилась естественным продолжением линии Hndex.

ервер Yandex.Ru был основательно обновлен 31 мая 1999 года — появилась новая поисковая база с новыми возможностями. Новый Япс1ех работает не только с языковыми запросами, но и позволяет выполнять поиск только на определенных серверах или же исключить из поиска заведомо ненужные серверы. Появилась возможность поиска изображений по подписям к ним и по именам файлов. Также стали доступными для поиска такие объекты, как сценарии, апплеты и стили (поиск осуществляется по названию). Удобная работа с новыми возможностями предлагается на странице расширенного поиска, где сложный язык запросов сведен к заполнению полей в форме.

 Кроме стандартной сортировки результатов — по релевантности (то есть по степени соответствия запросу), можно отсортировать документы по дате обновления (чтобы получить самую свежую информацию). Появилась новая функция — группировка документов по серверам. Эта возможность, дополняющая список серверов, позволяет использовать широкий набор критериев сортировки.

52.

53

54

Мультимедиа — взаимодействие визуальных и аудиоэффектов под управлением интерактивного программного обеспечения с использованием современных технических и программных средств, они объединяют текст, звук, графику, фото, видео в одном цифровом представлении.

55.

Систе́ма управле́ния содержи́мым (конте́нтом) (англ. Content management system, CMS)[1] — информационная система или компьютерная программа, используемая для обеспечения и организации совместного процесса создания, редактирования и управления контентом (то есть содержимым)[2].

Основные функции CMS[3]:

  • Предоставление инструментов для создания содержимого, организация совместной работы над содержимым,

  • Управление содержимым: хранение, контроль версий, соблюдение режима доступа, управление потоком документов и т. п.,

  • Публикация содержимого,

  • Представление информации в виде, удобном для навигации, поиска.

В системе управления содержимым могут находиться самые различные данные: документы, фильмы, фотографии, номера телефонов, научные данные и так далее. Такая система часто используется для хранения, управления, пересмотра и публикации документации. Контроль версий является одним из основных есистемы управления содержимым делятся на:

  • Систему управления содержания масштаба предприятия (англ. Enterprise Content Management System системы управления содержанием предприятий)

  • Система управления веб-содержимым (англ. Web Content Management System)

56.

Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений.

Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации, так как с помощью материальных средств можно защищать только материальные объекты.

Информация имеет ценность, которая определяется степенью её полезности для владельца. В свою очередь степень полезности информации зависит от её истинности или достоверности. Истинной информацией является та, которая с достаточной точностью отражает объекты и процессы окружающего мира в определённых временных и пространственных рамках. Если информация  искажена, то она является дезинформацией. Если к информации ограничен доступ, то такая информация является конфиденциальной. Такая информация может содержать государственную или коммерческую тайну.

Государственную тайну могут содержать сведения, принадлежащие государству. Сведениям, представляющим ценность для государства, могут быть присвоены следующие степени секретности (гриф):

  • особой важности;

  • совершенно секретно;

  • секретно;

  • для служебного пользования.

Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и тому подобное. Сведениям, представляющим коммерческую тайну, могут быть присвоены следующие категории:

  • коммерческая тайна – строго конфиденциально или строго конфиденциально – строгий учёт;

  • коммерческая тайна – конфиденциально или строго конфиденциально;

  • коммерческая тайна или конфиденциально.

Безопасность (защищённость) информации в КС – это состояние всех компонент компьютерной системы, обеспечивающее на требуемом уровне защиту информации от возможных угроз.

Безопасность информации в КС (информационная безопасность) является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной структуры.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается как официальный руководящий документ высшими органами управления государством, ведомством, организацией. На основе этого документа создаётся комплексная система защиты информации на уровне соответствующей структуры (государства, отрасли, ведомства, учреждения).

Под системой защиты информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищённость информации в КС в соответствии с принятой политикой безопасности.

57.

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

грозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными или непреднамеренными.

<pК случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.

Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.

К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.

Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:

  • при отсутствии системы разграничения доступа;

  • при сбое или отказе в компьютерных системах;

  • при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;

  • при ошибках в системе распределения доступа;

  • при фальсификации полномочий.

Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением  электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.

Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • “логические бомбы”;

  • “черви”;

  • “троянские кони”;

  • “компьютерные вирусы”.

Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.

Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

Спам (англ. spam) — рассылка коммерческой и иной рекламы или иных видов сообщений (информации) лицам, не выражавшим желания их получать.

Фишинг

«Фишинг» (англ. phishing от password — пароль и fishing — рыбалка) — ещё один способ мошенничества. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка.

58.

Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Основные виды преступлений:

  • Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

  • Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

  • Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

  • Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации.Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

  • Пиратское использование программного обеспечения. Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения - это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования. Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах. Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

  • Хакерство. Один из видов компьютерных преступлений называют "хакерством" (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к "защищенной" компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров. Оказавшись "внутри" компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера.

59.

Всем уже давно известно, что неразглашение внутренней информации совсем неэффективно. Необходимо применять меры, основной составляющей которых является защита компьютеров, принадлежащих компаниям, от несанкционированного копирования и выведения данных.

Необходимо внедрять программы с помощью которых производится мониторинг всех действий, осуществляемых на компьютерах сотрудников фирмы. Необходимо отслеживать любые движения корпоративных данных, их копирование и вывод на внешние носители. Таким образом, службы безопасности компаний имеют возможность моментально реагировать и пресекать любые несанкционированные действия, связанные с копированием информации.

Ошибки в работе и выход из строя компьютерных систем могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся наиболее актуальными на сегодняшний день. Известно много мер, направленных на предупреждение преступления. Необходимо наиболее эффективно использовать всевозможные подходы к сохранению конфиденциальной информации с целью сохранения информационной целостности организации.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т.д.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

Залог успеха предотвращения компьютерной преступности заключается в реализация всех перечисленных выше мер и методов защиты информации и программных средств. Все данные меры позволят решить проблему незаконного доступа и помешают злоумышленнику завладеть чужими конфиденциальными реквизитам

60

В государстве должна проводиться единая политика в области безопасности информационных технологий. Это требование нашло отражение в “Концепции национальной безопасности Российской Федерации”, утверждённой Указом Президента РФ № 1300 от 17 декабря 1997 года. В этом документе отмечается, что в современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение обеспечения национальной безопасности РФ в информационной сфере. Значимость обеспечения безопасности государства в информационной сфере подчёркнута и в принятой в сентябре 2000 года “Доктрине информационной безопасности Российской Федерации”. В этих документах определены важнейшие задачи государства в области информационной безопасности:

  • установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения;

  • совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое внедрение, унификация средств поиска, сбора, хранения и анализа информации с учётом вхождения России в глобальную информационную инфраструктуру;

  • разработка соответствующей нормативной правовой базы в интересах обеспечения информационной безопасности;

  • координация деятельности органов государственной власти и других органов, решающих задачи обеспечения информационной безопасности;

  • развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;

  • защита государственного информационного ресурса и, прежде всего, в федеральных органах власти и на предприятиях оборонного комплекса.

25 февраля 1995 года Государственной Думой принят Федеральный закон “Об информации, информатизации и защите информации”. В законе даны определения основных терминов: информация, информатизация, информационные системы, информационные ресурсы, конфиденциальная информация, собственник и владелец информационных ресурсов, пользователь информации. Государство гарантирует права владельца информации, независимо от форм собственности, распоряжаться ею в пределах, установленных законом. Владелец информации имеет право защищать свои информационные ресурсы, устанавливать режим доступа к ним. В этом законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов в сфере информационных процессов и информатизации.

Другим важным правовым документом, регламентирующим вопросы защиты информации в КС, является закон РФ “О государственной тайне”, принятый 21.07.93 года. Закон определяет уровни секретности государственной информации и соответствующую степень важности информации.

Отношения, связанные с созданием программ и баз данных, регулируются законом РФ от 23.09.92 года “О правовой охране программ для ЭВМ и баз данных” и законом РФ от 09.07.93 года “Об авторском праве и смежных правах”.

Важной составляющей правового регулирования в области информационных технологий является установление ответственности

граждан за противоправные действия при работе с КС. Преступления, совершённые с использованием КС или причинившие ущерб владельцам КС, получили название компьютерных преступлений.

В Уголовном кодексе РФ, принятом 1 января 1997 года, включена глава № 28, в которой определена уголовная ответственность за преступления в области компьютерных технологий.

В статье 272 предусмотрены наказания за неправомерный доступ к компьютерной информации. Это правонарушение может наказываться  от штрафа в размере 200 минимальных зарплат до лишения свободы на срок до 5 лет.

Статья 273 устанавливает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Это правонарушение может наказываться от штрафа до лишения свободы на срок до 7 лет.

В статье 274 определена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Если такое деяние причинило существенный вред, то виновные наказываются лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5 лет. Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.

61

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

  • правовые методы защиты;

  • организационные методы защиты;

  • методы защиты от случайных угроз;

  • методы защиты от традиционного шпионажа и диверсий;

  • методы защиты от электромагнитных излучений и наводок;

  • методы защиты от несанкционированного доступа;

  • криптографические методы защиты;

  • методы защиты от компьютерных вирусов.

реди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации  компьютерных систем. К их числу относятся:

  • создание высокой надёжности компьютерных систем;

  • создание отказоустойчивых компьютерных систем;

  • блокировка ошибочных операций;

  • оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

  • минимизация ущерба от аварий и стихийных бедствий;

  • дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

  • создание системы охраны объекта;

  • организация работ с конфиденциальными информационными ресурсами;

  • противодействие наблюдению и подслушиванию;

  • защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации.  Для блокирования угрозы такого воздействия используется  экранирование защищаемых средств.

Для защиты информации от несанкционированного доступа создаются:

  • система разграничения доступа к информации;

  • система защиты от исследования и копирования программных средств.

Система защиты от исследования и копирования программных средств включает следующие методы:

  • методы, затрудняющие считывание скопированной информации;

  • методы, препятствующие использованию информации.

  Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

  • шифрование;

  • стенография;

  • кодирование;

  • сжатие.

62

63. Основной элемент в антивирусной защите – это, безусловно, антивирусная программа. Без нее, даже при соблюдении пользователем всех правил компьютерной гигиены, нельзя говорить об эффективной антивирусной безопасности.

Основная технология антивирусной проверки – сигнатурный анализ, который подразумевает непрерывную работу по мониторингу вирусных инцидентов и регулярный выпуск обновлений антивирусных баз. По этим причинам, антивирусные программы не встраиваются в операционные системы. Встроенным может быть только простейший фильтр, не обеспечивающий полноценной антивирусной проверки.

Основные элементы любой антивирусной защиты рабочей станции или сетевого сервера – это постоянная проверка в режиме реального времени, проверка по требованию и механизм обновления антивирусных баз.

Проверка в режиме реального времени

Главное средство в арсенале антивирусной защиты домашнего компьютера – проверка в режиме реального времени. Ее задача – не допустить заражения системы. Поэтому, настоятельно рекомендуется использовать постоянную проверку всегда, когда компьютер включен – вне зависимости от того, подключен ли он в данный момент к сети, используются ли чужие мобильные носители информации или выполняются только какие-либо внутренние задачи. Постоянная проверка характеризуется минимальными системными требованиями, необходимыми для работы, и поэтому запущенный в этом режиме антивирус, в подавляющем большинстве случаев, остается пользователем незамеченным и проявляется только при обнаружении вирусов или других подозрительных программ.

Из проверки домашнего компьютера, в режиме реального времени, можно исключить проверку исходящих почтовых сообщений и архивов, однако, все остальные объекты рекомендуется проверять.

Проверка по требованию

На домашнем компьютере часто происходит обмен информацией с помощью компакт дисков, дискет и других мобильных носителей информации: устанавливаются новые игры, копируются электронные книги и учебники, переписываются фильмы и музыка. Для того чтобы обнаружить проникший в систему вредоносный код, используется проверка по требованию. Настоятельно рекомендуется проверять на наличие вирусов все подозрительные носители информации, причем каждый раз перед тем как начать чтение или копирование с них файлов. Дополнительно рекомендуется не реже одного раза в неделю проверять на наличие вирусов весь жесткий диск.

Режим проверки по требованию отличается особой тщательностью – глубоким сканированием всех объектов файловой системы.

Обновление антивирусных баз

- Антивирусные базы

Только своевременное обновление антивирусных баз может гарантировать правильную и эффективную работу наиболее надежной части антивирусной защиты – сигнатурного анализа.

Антивирусные базы – это файлы, содержащие сигнатуры вирусов. Они выпускаются компаниями-производителями антивирусов и соответственно для разных программ они различны – например, Антивирус Касперского не сможет работать с базами антивируса Dr. Web и наоборот.

Получить самые последние версии нужных баз можно с веб-сайта компании-производителя с помощью встроенных в антивирусную программу средств, либо самостоятельно скопировав файлы с веб-сайта.

Для обновления антивирусных баз домашнему пользователю обычно достаточно соединиться с сетью Интернет и нажать в интерфейсе антивирусной программы кнопку, запускающую процесс обновления. Если же подключение к Интернету не предусмотрено, единственный выход – это зайти на сайт производителя антивируса с помощью другого компьютера, загрузить и скопировать базы на свой компьютер с помощью мобильного носителя.

64

Дня обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

  • программы- детекторы;

  • программы-доктора или фаги;

  • программы-ревизоры;

  • программы-фильтры;

  • программы-вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программа-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционой системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf фирмы "Диалог-Наука".

Программы-фильтры или "сторожа" представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;

  • изменение атрибутов файлов;

  • прямая запись на диск по абсолютному адресу;

  • запись в загрузочные сектора диска.

  • загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS.

Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Антивирусный комплект АО "Диалог-Наука"

Среди обилия современных программных средств борьбы с компьютерными вирусами предпочтение следует отдать антивирусному комплекту АО "Диалог-Наука", в который входят четыре программных продукта: полифаги Aidstest и Doctor Web (сокращенно Dr.Web), ревизор диска ADinf и лечащий блок ADinf Cure Module. Рассмотрим кратко, как и когда надо применять эти антивирусные программы.

Программа-полифаг Doctor Web. Эта программа предназначена прежде всего для борьбы с полиморфными вирусами, которые сравнительно недавно появились в компьютерном мире. Использование Dr. Web для проверки дисков и удаления обнаруженных вирусов в целом подобно программе Aidstest. При этом дублирования проверки практически не происходит, так как Aidstest и Dr.Web работают на разных наборах вирусов.

Программа Dr.Web может эффективно бороться со сложными вирусами-мутантами, которые оказываются не под силу программе Aidstest. В отличие от Aidstest программа Dr.Web способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, проникая в зашифрованные и упакованные файлы, а также преодолевая "вакцинное прикрытие". Это достигается благодаря наличию достаточно мощного эвристического анализатора.

В режиме эвристического анализа программа Dr.Web исследует файлы и системные области дисков, пытаясь обнаружить новые или неизвестные ей вирусы по характерным для вирусов кодовым последовательностям. Если таковые будут найдены, то выводится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом.

Предусмотрены три уровня эвристического анализа. В режиме эвристического анализа возможны ложные срабатывания, т.е. детектирование файлов, не являющихся зараженными. Уровень "эвристики" подразумевает собой уровень анализа кода без наличия ложных срабатываний. Чем выше уровень "эвристики", тем выше процент наличия ошибок или ложных срабатываний. Рекомендуются первые два уровня работы эвристического анализатора.

Третий уровень эвристического анализа предусматривает дополнительную проверку файлов на "подозрительное" время их создания. Некоторые вирусы при заражении файлов устанавливают некорректное время создания, как признак зараженности данных файлов. Например, для зараженных файлов секунды могут иметь значение 62, а год создания может быть увеличен на 100 лет.

В комплект поставки антивирусной программы Dr.Web могут входить также файлы-дополнения к основной вирусной базе программы, расширяющие ее возможности.

Работать с программой Dr. Web можно в двух режимах:

  • в режиме полноэкранного интерфейса с использованием меню и диалоговых окон;

  • в режиме управления через командную строку.

65.

Защита инф в комп сетях см. 56-64

66.