- •Тема 1. Вступне заняття
- •Вступні зауваження
- •2. Поняття інформаційних технологій
- •3. Інформаційні технології в документознавстві
- •Тема 2. Історія створення інформаційних технологій
- •1. Основні етапи розвитку інформаційних технологій
- •2. Основа сучасних нових інформаційних технологій
- •Тема 3. Операційна система
- •Програмне забезпечення пк
- •Поняття та види операційних систем
- •Історія розвитку операційних систем
- •Особливості операційної системи Windows
- •Інтерфейс користувача:
- •Підтримує роботу комп’ютерної мережі.
- •Основні поняття
- •6. Робочий стіл
- •Головне меню
- •6. Операції над об’єктами
- •7. Зміна зовнішнього вигляду Windows
- •Тема 4. Комп’ютерна графіка
- •1. Комп’ютерна графіка, її види
- •2. Робота з графічним редактором paint
- •Операції з малюнком
- •4. Призначення основних інструментів paint
- •5. Редагування малюнку
- •Тема 5. Текстові редактори
- •1. Функції та класифікація текстових редакторів
- •2. Операції з текстом
- •3. Головне меню word
- •4. Основні операції з текстом в word
- •5. Операції з виділеним текстом
- •6. Робота з документами
- •7. Робота з таблицями
- •8. Робота з формулами
- •9. Робота з шаблонами
- •10. Робота з виносками
- •Автозаміна
- •Спеціальні символи
- •Колонки
- •Тема 6. Електронні таблиці
- •Меню excel
- •Основні операції в excel
- •Формули та функції в excel
- •5. Ділова графіка
- •6. Покращення зовнішнього вигляду таблиці
- •Тема 7. Система управління базами даних
- •Основні положення
- •Види та функції баз даних
- •3. Звіти, форми та запити
- •4. Створення баз даних
- •5. Відкриття бд
- •6. Операції над полями
- •7. Редагування бд
- •8. Фільтри в бд
- •9. Запити до бд
- •Тема 8. Системи створення презентацій
- •1. Поняття презентації
- •2. Знайомство з Microsoft PowerPoint
- •3. Головне вікно PowerPoint
- •4. Підготовка презентації
- •5. Приклад створення презентації
- •6. Режим сортувальника
- •7. Демонстрація
- •Тема 9. Комп’ютерні мережі
- •1. Означення і види комп’ютерних мереж
- •Комп’ютерні мережі
- •Локальні Віддалені
- •Однорангові з виділеним сервером Регіональні Міжнародні
- •2. Методи передачі даних і доступу до даних
- •Тема 10. Комп’ютерні віруси. Безпека інформації
- •1. Безпека інформації, її рівні
- •2. Загальна типологія інформаційних процесів, проблема носіїв інформації та інформаційної загрози.
- •Поняття “Інформаційної сфери”, та найбільш вразливі з точки зору інформаційної безпеки об’єкти соціуму.
- •Загальна характеристика державної політики інформаційної безпеки.
- •Основні напрямки забезпечення інформаційної безпеки.
- •Захист інформації від несанкціонованого доступу.
- •6. Засоби захисту інформації в системах комп’ютерного діловодства
- •7. Означення і види комп’ютерних вірусів
- •Деякі міфи про віруси
- •8. Як уникнути вірусів?
- •9. Дії при зараженні вірусом:
- •Тема 11. Інтелектуальні системи. Штучний інтелект
- •1. Моделі подання знань в інтелектуальних системах
- •2. Штучний інтелект.
- •Тема 12. Віртуальна реальність. Засоби мультимедіа
- •Технічна база мультимедіа-систем
- •2. Можливості використання мультимедіа
- •3. Приклади навчальних мультимедіа-систем (нмс)
- •4. Проблеми і складнощі запровадження нмс
- •5. Віртуальна реальність
- •Тема 13. Інформатизація суспільства
- •1. Основні положення
- •2. Становлення інформаційного суспільства
- •3. Сучасний стан інформатизації суспільства
- •4. Інформаційна індустрія
- •5. Підходи до поняття інформаційного суспільства
- •6. Інформаційний простір України
- •Тема 14. Інформаційні технології в інтелектуальній діяльності
- •1. Експертні системи
- •2. Структура ес
- •3. Покоління експертних систем
- •4. Особливості та сфери застосування експертних систем
- •Тема 15. Інформаційні технології в діяльності фірми
- •1. Загальна інформація про інформаційну діяльність фірми
- •2. Комп’ютеризація установи
- •3. Автоматизоване опрацювання текстів
- •4. Автоматизоване робоче місце (арм)
- •Тема 16. Інформаційні технології в системі науково-технічної інформації
- •Шляхи вдосконалення діяльності інформаційних центрів в Україні
- •2. Аналіз стану розвитку національної системи нті
- •Тема 17. Сучасний стан інформаційних технологій
- •1. Бізнес-модель майбутнього
- •2. Роль інформаційних технологій у сучасному світі
- •3. Сховища даних
- •5. Цифрові технології
- •6. Комп’ютерна телефонія
- •7. Кишенькові персональні комп’ютери
- •8. Дисплеї
- •9. Дата-центри
- •Тема 18. Перспективи розвитку інформаційних технологій
- •1. Основні положення
- •2. Інформаційні технології на виробництві та споживанні
- •3. Перспективи розвитку Інтернет-технологій
- •4. Інформаційні технології в освіті
- •Тема 19. Заключне заняття
- •Тенденції розвитку інформаційних технологій
- •Використання європейського досвіду в галузі інформаційно-бібліотечних технологій
- •3. Галузі застосування інформаційних технологій
- •4. Інформаційні технології в бібліотеках
6. Засоби захисту інформації в системах комп’ютерного діловодства
Впровадження комп’ютерної техніки в галузі діловодства спричинено збільшенням обсягів документообігу в установах, необхідністю отримання оперативної інформації щодо змісту самих документів на всіх етапах їх руху. В умовах бурхливого розвитку засобів комп’ютерної техніки, телеконференцій, нових електронних форм зберігання даних актуалізується проблема захисту інформації, зокрема в системі комп’ютерного діловодства. Це зумовлено рядом факторів: лібералізацією суспільства відносно застосування технічних засобів іноземного виробництва, поширенням засобів блокування електронної інформації, несанкціонованого доступу до неї тощо.
Головним завданням інформаційної безпеки є запобігання несанкціонованого доступу до інформації, розподіл його рівнів та повноважень при роботі з нею.
При плануванні захисту електронної інформації необхідно:
Визначити, яка інформація потребує захисту;
Оцінити необхідний ступінь захищеності каналів і носіїв інформації;
Вибрати необхідну і достатню для вирішення завдань захисту сукупність засобів.
Засоби захисту електронної інформації поділяються на дві основні групи: організація захисту та програмно-апаратних засобів.
До організаційних заходів відносяться:
Засекречування електронної інформації (тобто визначення рівнів її секретності);
Шифрування електронної інформації;
Визначення рівнів доступу до електронної інформації для користувачів системи комп’ютерного діловодства;
Встановлення охоронної сигналізації в приміщенні;
Впровадження кодових замків та систем контролю доступу персоналу у приміщення, де розташовані пристрої запису, зберігання та опрацювання електронної інформації.
Програмно-апаратні засоби захисту інформації продукуються у сфері технічних заходів інформації, яка визначається як діяльність, спрямована на забезпечення інженерно-технічних заходів порядку доступу цілісності та доступності (унеможливлення блокування інформації, яка становить державну та іншу передбачену законом таємницю конфіденційної інформації), а також цілісності та доступності відкритої інформації важливої для особи, суспільства, держави.
Програмно-апаратні засоби захисту інформації – це комплекс програмних і технічних засобів системи інформаційної безпеки – при елементарному документообігу.
7. Означення і види комп’ютерних вірусів
Вважають, що ідею створення комп’ютерних вірусів окреслив письменник-фантаст Райн, котрий в одній з своїх книжок, написаній в США в 1977 році, описав епідемію, що за короткий час охопила біля 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, котрий передавався від комп’ютера до комп’ютера, пробирався в їх операційні системи і виводив комп’ютери з-під контролю людини.
В 70-х роках, коли вийшла книга Райна, описані в ній факти здавалися фантастикою, і мало хто міг передбачити, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства.
Тему сьогоднішньої бесіди підказав випадок. Про нього розповів знайомий інженер, який ремонтує комп’ютери. До нього якось звернувся клієнт:
Мій комп’ютер ,- каже ,- не працює.
Що ж сталося?
Я витягнув з нього пам’ять, промив її спиртом, поставив на місце...
Навіщо ж ти її зачіпав?
Бо прочитав на екрані попередження: в пам’яті комп’ютера, можливо, є вірус.
Ми далекі від думки, що наші користувачі, запідозривши, що вірус потрапив у їхній комп’ютер відразу почнуть (із викруткою у руках) його “лікувати”.
А втім, що робити, коли комп’ютер “захворіє”? Як визначити, що в ньому саме вірус чи якісь інші технічні негаразди? Як запобігти появі вірусів? Зрештою, що ж це за біда така – комп’ютерний вірус?
Комп’ютерний вірус то програма, що несанкціоновано, без дозволу розмножується не тільки без втручання людини, але й навіть без її відома. Як правило ці програми завдають чимало клопоту володарю комп’ютера. Причому не відразу, щоб не бути дуже рано виявленими і знешкодженими, а згодом через якийсь час (на зразок інкубаційного періоду хвороби), протягом якого вони встигають розмножитись у достатній кількості. Ось чому цим програмам і було цілком заслужено надано промовисту біологічну назву.
Однією з перших таких програм була гра ANIMALS (тварини). Відбувалась вона у формі діалогу людини з комп’ютером. Людина мала задумати назву певної тварини. А комп’ютер, задаючи прості питання стосовно неї, мав вгадати цю тварину. Інакше програвав. Але визнаючи свою поразку, запитував, чим задумана тварина, досі йому невідома, відрізняється від інших, про які він уже чув. Людина відповідала на запитання, а комп’ютер заносив нову інформацію у свою базу знань. Чим довше ви грали з комп’ютером, тим він ставав “розумнішим”, за винятком маленького “але”. Його обізнаність у світі тварин безпосередньо відбивалась на розмірі дискової пам’яті, котру займала ця іграшка. Отож, згодом на комп’ютері не залишалось жодного вільного місця.
Та й це ще не все. За деякий час гру модернізували, й відтоді в момент першого запуску вона перевіряла, чи немає на комп’ютері її попередньої, меншої за розміром версії. Якщо така знаходилась, то нова програма самостійно витирала свою попередницю і записувала себе на її місце.
Але ця програма була доволі безпечною. Сучасні “злі генії” – розробники вірусів пішли далі. Сьогодні віруси “чіпляються” до будь-яких програм і розповсюджуються разом з ними. Приніс вам, наприклад, знайомий нову цікаву програму, а вона уражена вірусом. Ви нічого не підозрюючи, напевно як і ваш знайомий, випробовуєте її. При першому ж запуску вірус уражає кілька програм на вашому комп’ютері. Після цього “сидить тихенько”. Ніяк себе не виявляє, але поступово уражаючи решту програм на вінчестері та дискетах, які ви в нього будете вставляти (до речі, віруси так само вільно передаються комп’ютерною мережею). Зрештою починаються певні дива. Існував, наприклад, вірус, який час від часу зупиняв роботу комп’ютера і грав марш морської піхоти США. Інший імітував осипання букв у буквальному розумінні, на екрані монітора. Уявіть, працюєте на комп’ютері, набираєте якийсь текст, та раптом усі букви на екрані попадали. Один вірус глузливо вимагав від оператора негайно вставити 10 доларів в дисковод А. Другий просто перегортав зображення на екрані догори ногами...
Інша ж група вірусів була ще агресивнішою – вона цілеспрямовано знищувала або ушкоджувала, якщо не всю, то певну частину інформації на комп’ютері. До таких вірусів належала сумнозвісна “п’ятниця 13”. Її “інкубаційний період” тривав аж до того дня, коли на календарі число 13 випадало на п’ятницю. Того дня вірус повідомляв володаря про наступні неприємності, бо сьогодні, мовляв, “чорна п’ятниця”, йшлося про втрату всіх даних на комп’ютері.
Звідки ж беруться ці віруси? Комп’ютер сам по собі їх не народжує. Кожний вірус написаний певною людиною. Причому навмисне, зі злими намірами. Якими саме? Ну, по-перше, пригадайте стару Шапокляк з її переконаннями “хорошими делами прославиться нельзя”. По-друге, віруси можуть писатися, щоб спричинити збитки певній фірмі, але потім вони розповсюджуються по всьому світу. Зрозуміло, автори програм-вірусів ніколи не відрізнялись високою мораллю і відповідно повагою суспільства до них.
Отже, комп’ютерний вірус – це як правило дуже невелика програма (модуль) мовою Асемблер, яка написана програмістом високої кваліфікації, яка завдає шкоди комп’ютеру.
Спочатку вірус записується його розробником на одну дискету. Далі при тиражуванні цієї дискети він потрапляє на інші диски. Цей процес звичайно проходить лавиноподібно.
Модуль спочатку приєднується до файла або проникає всередину його. Потрапивши разом з файлом до комп’ютера, вірус починає діяти самостійно. Він може розмножуватися, тобто створювати свої копії, які проникають в інші програми. Дія файла виявляється по-різному. Одні типи файлів він тільки псує. Це звичайно файли, які містять текстову інформацію та деякі інші типи даних. Такі файли називаються зараженими.
Спочатку дія вірусу зовнішньо ніяк не проявляється. Він поступово руйнує файли і проникає у програми, розміщені на жорсткому диску. Коли вірус проник у багато програм. Тоді раптом виявляється, що одна програма зовсім не працює, друга працює неправильно, третя видає на екран незрозумілі повідомлення тощо.
Фініш дії віруса може бути дуже сумним: зіпсована програма, над якою ви працювали не один рік, загублено великий обсяг інформації, яка збиралася десятками людей тощо.
Антивірусні програми.
Ці програми призначені для захисту від спеціально створених програм пошкодження інформації — вірусів. Останні розрізняються за такими ознаками.
Середовище перебування.
Тут віруси поділяються на:
Файлові — ті, що додаються до файлів з розширенням exe, com;
Завантажувальні — ті, що додаються до boot-сектора;
Мережні — ті, що поширюються комп’ютерною мережею;
Макровіруси — ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Normal.dot, який завантажується в оперативну пам’ять комп’ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураженими.
Способи зараження комп’ютера. Тут існують віруси:
Резидентні — ті, що вміщуються в оперативну пам’ять і додаються до всіх об’єктів (файлів, дисків), до яких звертається операційна система;
Нерезидентні — ті, що додаються до оперативної пам’яті і є активними лише короткий час.
Функціональні можливості.
Тут є такі групи вірусів:
Нешкідливі — ті, що не впливають на роботу комп’ютера (наприклад, збільшують розмір файла);
Безпечні — ті, що заважають роботі, але не пошкоджують інформацію (наприклад, дають якісь повідомлення, перезавантажують комп’ютер тощо);
Небезпечні — ті, що пошкоджують інформацію файлів, зумовлюючи “зависання” комп’ютера;
Дуже небезпечні — ті, що зумовлюють втрату програм, знищення інформації із системних областей, форматування жорсткого диска.
Особливості алгоритму.
За цією ознакою віруси поділяють на такі групи:
Віруси-супутники — віруси, які не змінюють файли, але створюють однойменні файли з розширенням .com, що завантажуються першими;
Віруси-черв’яки — віруси, що поширюються автоматично в комп’ютерній мережі за знайденою адресою в адресній книзі;
Віруси-паразити — віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;
Stealth-віруси — ті, що фальсифікують інформацію, яка читається з диска. Вірус перехоплює вектор переривання і видає активній програмі хибну інформацію, яка показує, що на диску все гаразд. Цей засіб використовується як у файлових, так і в завантажувальних вірусах;
Віруси-мутанти — віруси, що мають зашифрований програмний код;
Ретровіруси — звичайні файлові віруси, які намагаються заразити антивірусні програми, щоб знищити їх або зробити недієздатними.
Антивірусні програми, що дають змогу виявити вірус, відкорегувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини.
Детектори (сканери) перевіряють оперативну або зовнішню пам’ять на наявність вірусів за допомогою розрахованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених програм. Якщо детектор — резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus.
Фаги (поліфаги) — виявляють та знешкоджують вірус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файла, досліджуючи його на наявність коду, характерного для вірусу (додавання частини цієї програми в іншу, шифрування коду тощо). Фагами є, наприклад, програми Aidstest, DrWeb.
Ревізори — програми, що контролюють можливі засоби зараження комп’ютера, тобто вони можуть виявити вірус, невідомий програмі. Ці програми перевіряють стан ВООТ-сектора, FAT-таблиці, атрибутів файлів (ємність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.
Сторожі — резидентні програми, які постійно зберігаються у пам’яті й у визначений користувачем час перевіряють оперативну пам’ять комп’ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю. Сторожем є, наприклад, програма AVP, що може виявити понад 30 тисяч вірусів.
Вакцини — програми, які використовуються для опрацювання файлів та завантажувальних секторів з метою передчасного виявлення вірусів.