- •Информатика
- •Введение
- •1. Общие сведения об информатике
- •1.1. Информатика как наука
- •1.2 Определения информации
- •1.3. Виды информации
- •1.4. Структура информации
- •1.5. Требования, предъявляемые к социальной информации
- •Контрольные вопросы и задания:
- •2. История развития вычислительной техники
- •2.1. Ручной период вычислений или период абака
- •2.2. Механический период
- •2.3. Электромеханический период
- •2.4. Электронный период
- •Контрольные вопросы и задания
- •3. Поколения эвм
- •Контрольные вопросы и задания:
- •4. Сферы использования эвм
- •Контрольные вопросы и задания
- •5. Принципы построения эвм. Структура эвм, назначение основных блоков
- •5.1. Структура машины фон-неймановского типа
- •5.2. Назначение основных блоков эвм
- •5.2.1 Процессор
- •5.2.1 Устройства ввода-вывода
- •Контрольные вопросы и задания:
- •6. Персональные компьютеры
- •6.1. Современный настольный персональный компьютер
- •Контрольные вопросы и задания:
- •7. Двоичная система счисления
- •Контрольные вопросы и задания:
- •8. Память, ее характеристики
- •8.1. Определения. Единицы емкости памяти
- •8.2. Принципы устройства памяти
- •8.3. Виды памяти.
- •8.4. Внешние запоминающие устройства
- •Контрольные вопросы и задания:
- •9. Языки программирования современных эвм. Этапы разработки программ
- •9.1. Понятие программы
- •9.2. Машинный язык и языки программирования высокого уровня
- •9.3. Компиляторы и интерпретаторы языков программирования
- •9.4. Лингвистическое обеспечение современных эвм.
- •9.5. Этапы разработки программ для эвм
- •Контрольные вопросы и задания:
- •10. Программное обеспечение современных эвм
- •10.1. Роль программного обеспечения
- •10.2. Понятие об операционной системе
- •10.3. Основные задачи, решаемые ос пэвм
- •10.4. Современные операционные системы
- •10.5. Понятие интерфейса ос
- •10.6. Классификация операционных систем. Современные операционные системы
- •10.7. Оболочки операционных систем
- •Наиболее распространенные оболочки
- •10.8. Прикладное программное обеспечение
- •10.8.1.Текстовые редакторы
- •10.8.2. Табличные процессоры
- •10.8.3. Базы данных и субд
- •Контрольные вопросы и задания:
- •11. Алгоритмы
- •11.1. Понятие алгоритма
- •11.2. Свойства и состав алгоритмов
- •11.3. Способы записи алгоритмов. Блок-схемы
- •11.4. Базовые структуры алгоритмов: следование, ветвление, цикл
- •Контрольные вопросы и задания:
- •12. Информационные системы. Основные понятия и классификация
- •12.1. Классификация информационных систем
- •12.1.1. Классификация по масштабу
- •12.1.2. .Классификация по целям.
- •12.1.3. Классификация по способу организации
- •12.2. Архитектуры информационных систем
- •Контрольные вопросы и задания:
- •13. Понятие программного продукта. Качество и жизненный цикл программного продукта
- •13.1. Программный продукт. Особенности разработки программного обеспечения
- •Характеристики качества программного обеспечения
- •13.2. Качество программных продуктов
- •13.3. Показатели эффективности разработки программного обеспечения
- •13.4. Жизненный цикл программного обеспечения информационных систем
- •13.4.1.Основные этапы жизненного цикла по
- •13.4.2. Структура жизненного цикла по
- •13.4.3. Модели жизненного цикла по
- •Контрольные вопросы и задания:
- •14. Методология и технология разработки программного обеспечения
- •14.1. Методологии и инструменты проектирования
- •14.2. Методы и средства структурного анализа и проектирования
- •14.3. Диаграммы потоков данных
- •14.3.1. Основные символы
- •Основные элементы dfd диаграммы
- •14.3.2. Контекстная диаграмма и детализация процессов
- •14.3.3.Спецификация процесса (описание операций)
- •14.3.4. Диаграммы сущность связь
- •14.4. Методология rad
- •Контрольные вопросы и задания:
- •15. Тестирование и отладка программ
- •15.1.Понятие тестирования и отладки программ
- •15.2. Классификация ошибок, способы их выявления и устранения
- •Контрольные вопросы и задания:
- •16. Передача информации. Компьютерные сети основные понятия
- •16.1. Формы передачи информации на большие расстояния
- •16.2. Передача информации между компьютерами
- •16.3. Компьютерные сети
- •16.4. Классификация сетей
- •16.5. Локальные сети. Общие понятия
- •16.6. Глобальная сеть Internet. Общие понятия
- •Контрольные вопросы и задания:
- •17. Основы защиты информации
- •17.1. Способы несанкционированного доступа к компьютерной информации
- •17.2. Компьютерные вирусы и защита от них
- •17.2.1. Способы проявления компьютерных вирусов
- •17.2.2. Защита от поражения компьютерными вирусами
- •17.3. Нормативно правовая база защиты информации
- •Контрольные вопросы и задания:
- •18. Современная вычислительная техника (аналоговая и дискретная)
- •18.1. Аналоговая вычислительная техника
- •18.2. Основные характеристики авм
- •18.3. Гибридная вычислительная техника
- •18.4. Сравнительные характеристики аналоговой и дискретной техники
- •Контрольные вопросы и задания:
- •Библиография
- •Оглавление
17.2.2. Защита от поражения компьютерными вирусами
Характерной особенностью воздействия вирусов на компьютерную систему, отличающей ее от других видов потенциального воздействия, является то обстоятельство, что происхождение вирусов имеет преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.
В настоящее время реализовало большое количество как аппаратных, так и программных средств защиты от вирусов.
К простейшим аппаратным методам защиты относится, например, блокировка возможности записи на гибкий диск путем закрытия (заклеивания) отверстия защиты от записи. Это достаточно эффективный способ, но пригоден лишь для дискет, несущих неизменяемую информацию.
Более сложным аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля зараженности системных файлов* загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков» попыток записи в память CMOS.
К основным видам программных методов защиты можно отнести следующие:
использование специальных резидентных программ в оперативной памяти
компьютера;
установка атрибутов «Только для чтения» (Read only) на отдельные области памяти и файлы;
проведение тестирования па наличие вирусов;
архивирование.
Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных «подозрительны» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.
При каждом запросе на такое действие на экран монитора выводится сообщение о том. Какое действие затребовано, и какая программа желает его выполнить. Пользователь может разрешить либо запретить его выполнение.
Достоинством такого способа является возможность свести к минимуму возможные потери, так как он позволяет обнаружить вирус на ранней стадии, когда тот еще, не успел размножиться и совершить разрушающие действия. К недостаткам этого способа следует отнести то, что резидентная программа все время хранится в оперативной памяти, что частые запросы надоедают пользователю, что имеются виды вирусов, которые не могут быть обнаружены резидентной программой.
Установка атрибутов «Только для чтения» (Read only) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения.
Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,
Как правило, вирусы заносятся на компьютер при использовании программного обеспечения другого компьютера или при использовании нелицензионного программного обеспечения, хотя были случаи, когда вирусы распространялись и в лицензионных запечатанных дисках прямо с завода-изготовителя. Поэтому, независимо от вида носителя и источника программного продукта, необходимо подвергать все программные продукты входному контролю.
Существует три основных вида антивирусных программ: программы-фильтры, программы вакцины, программы-фаги.
Программы-фильтры проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов .(FluShotPlus, FLOSEREM, VSaave).
Программы-вакцины (или программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии - до того как он начал функционировать обычным путем, поэтому программы-вакцины часто используют в качестве резидентных программ (ViruScan).
Программы-фаги (или дезинфекторы) предназначены для удаления вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST - Д.Н.Лозинский. Dr.Web - Н.Данилов, В. Лутовинов, VPA -Е.Касперский, MSAV - Microsoft).
Необходимо отметить, что следует стараться избегать одновременного использования фагов и вакцин. Дело в том, что вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать вакцины за настоящие вирусы. Возможно даже, что фаги попытаются обезвредить эти вакцины. Ведь в представлении фагов это настоящие вирусы. Это противоречие может привести к нарушению нормальной работы операционной системы.
К сожалению универсальной программы обнаружения и удаления вирусов не существует. Если вы приобрели новый программный продукт, то вероятнее всего, что если он несет в себе вирус, то этот вирус новой модификации и ваша антивирусная программа с ним не справится. Поэтому. Набор антивирусных программ на вашем компьютере требует периодического обновления.
Архивирование − создание копий используемых файлов, которые окажутся незаменимыми, если окажется, что рабочие файлы заражены и не поддаются лечению.