- •Информатика курс лекций Оглавление
- •Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Информатика и информационные технологии
- •Назначение и области применения эвм. Персональный компьютер
- •Классификация по типоразмерам
- •Классификация по совместимости
- •Классификация по типу используемого процессора
- •Состав вычислительной системы
- •Аппаратное обеспечение
- •Устройства ввода данных
- •Устройства вывода данных
- •Устройства хранения данных
- •Устройства обмена данными
- •Программное обеспечение. Уровни программного обеспечения
- •Базовый уровень
- •Системный уровень
- •Сервисный уровень
- •Прикладной уровень
- •Система bios
- •Системные программы
- •Сервисные программные средства
- •Операционные системы
- •Состав операционной системы
- •Назначение программ оболочек
- •Операционная среда
- •Архитектура клиент-сервер, рабочая группа
- •Операционные среды сервера и рабочей станции
- •Метафора рабочего стола в Windows
- •Основные термины Windows и их значение
- •Значки и ярлыки объектов
- •Функции операционной среды
- •Прочие функции операционных систем
- •Стандартные программы в составе Windows
- •Новые версии ос
- •Информационные технологии создания и обработки текстовых документов. Текстовые редакторы и процессоры
- •Web-документы
- •Текстовые документы
- •Таблицы
- •Создание электронных презентаций средствами Microsoft PowerPoint
- •Обработка данных средствами электронных таблиц ms Excel
- •Табличные процессоры
- •Основные понятия электронных таблиц
- •Ввод, редактирование и форматирование данных
- •Вычисления в электронных таблицах
- •Ссылки абсолютные и относительные
- •Копирование содержимого ячеек
- •Автоматизация ввода
- •Использование стандартных функций
- •Построение диаграмм и графиков
- •Технологии анализа данных в Microsoft Excel
- •Технология подбора параметра
- •Сценарный подход
- •Таблицы подстановки
- •Поиск решения
- •Статистический анализ и прогнозирование
- •Построение базы данных
- •Базы данных. Microsoft Access
- •1. Краткая характеристика Microsoft Access
- •2. Функциональные возможности ms Access
- •3. Характеристика сферы применения «настольных» субд
- •Локальные и глобальные компьютерные сети
- •Общие сведения о сетевых взаимодействиях
- •Локальные вычислительные сети
- •Назначение и тип сервера
- •Корпоративные сети
- •Интернет
- •Услуги Интернет
- •Браузер и его назначение
- •Электронный адрес
- •Службы Интернет
- •Основные понятия www
- •Основы и методы защиты информации
- •Компьютерная безопасность
- •Методы защиты от компьютерных вирусов
- •Несанкционированное проникновение
- •Защита от удаленного администрирования
- •Средства защиты данных на путях транспортировки
- •Алгоритмизация и программирование
- •Решение задачи на эвм
- •Этапы создания программных средств
- •Языки программирования
- •Компиляторы и интерпретаторы
- •Уровни языков программирования
- •Поколения языков программирования
- •Языки программирования высокого уровня
- •Языки программирования баз данных
- •Языки программирования для Интернета
- •Интегрированные системы программирования
- •Среды быстрого проектирования
- •Архитектура программных систем
- •Объектно-ориентированное программирование
- •Проектирование программ
- •Использование универсальных пакетов
- •Системы обработки данных
- •Основные тенденции и перспективы развития информатики и информационных технологий
- •Искусственный интеллект
- •Экспертные системы
- •Нейронные системы
- •Системы извлечения знаний
- •Краткий словарь терминов
- •Список сокращений
Методы защиты от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов:
• предотвращение поступления вирусов;
• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
• предотвращение разрушительных последствий, если атака все-таки произошла.
Применяют три метода реализации защиты:
• программные методы защиты;
• аппаратные методы защиты;
• организационные методы защиты.
Средства антивирусной защиты. Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
Создание образа жесткого диска на внешних носителях. В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить их.
Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу
Контроль изменения размеров и других атрибутов файлов. Компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
Контроль обращений к жесткому диску. Наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
Несанкционированное проникновение
Сегодня Интернет является не только средством общения и универсальной справочной системой —в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Одним из приемов такой защиты является шифрование данных.
Угроза удаленного администрирования.Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это может позволить копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы.
Угроза активного содержимого.Активное содержимое —это активные объекты, встроенные в Web-страницы.В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т. п.), активные объекты включают в себя не только данные, но и программный код. Агрессивный программный код, попавший на компьютер «жертвы», способен вести себя как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как средство удаленного администрирования или готовить почву для его установки.
Угроза перехвата или подмены данных на путях транспортировки. С проникновением Интернета в экономику остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник.
Сбор сведений об участниках работы в Интернете.Кроме средств активного воздействия на удаленный компьютер существуют и средства пассивного наблюдения за деятельностью участников сети. Они используются рекламно-маркетинговыми службами. При посещении почти любых Web-страницнам на глаза попадаются рекламные объявления (их называютбаннерами).При их приеме браузер устанавливает связь с их владельцем (с рекламной системой) и незаметно для нас регистрируется в этой системе. По характеру посещаемых Web-узлови Web-страницудаленная служба способна определить пол, возраст, уровень образования, род занятий, круг интересов, уровень благосостояния и даже характер заболеваний лица, которое никогда к ней не обращалось. Достаточно хотя бы один раз зарегистрироваться где-то под своим именем и фамилией, и ранее собранные абстрактные сведения приобретают вполне конкретный характер —так образуются негласные персональные базы данных на участников работы в сети.
Сопоставляя данные по разным людям или по одним и тем же людям, но полученные в разное время, следящие системы получают профили не только отдельных лиц, но и коллективов: семьи, рабочие группы, предприятия. Полученные данные могут использоваться как легально, так и нелегально.