- •Основные понятия и методы теории информатики и кодирования
- •Основные задачи информатики
- •Сигналы, данные, информация
- •Измерение информации
- •Свойства информации
- •Информационный процесс, основные операции с данными
- •Кодирование информации
- •Позиционные системы счисления
- •Технические средства реализации информационных процессов
- •История развития эвм. Понятие и основные виды архитектуры эвм
- •Состав и назначение основных элементов персонального компьютера
- •Запоминающие устройства: классификация, принцип работы
- •Устройства ввода/вывода данных, данных, их разновидности
- •Перспективы развития вычислительных средств
- •Программные средства реализации информационных процессов
- •Классификация программных продуктов
- •Операционные системы
- •Особенности операционных систем семействаWindows
- •Файловая структура системыWindows
- •Технологии обработки текстовой информации
- •Форматирование фрагментов текста
- •Разработка таблиц
- •Особенности работы в редакторе формул
- •Графический редактор
- •Средства автоматизации на основе стилей
- •Синтаксическая и грамматическая проверка текста и тезаурус
- •Процессор электронных таблицMicrosoft Excel
- •Общие правила работы с книгами и листами
- •Основные типы данных
- •Формулы
- •Диаграммы
- •Использование логических функций
- •Работа с большими таблицами и базами данных
- •Разработка презентаций с помощью программыPowerPoint
- •Правила разработки и представления презентаций
- •Способы создания презентаций
- •Итоговый слайд. Слайд повестки дня
- •Добавление в презентацию объектов
- •Создание гиперссылок
- •Произвольные показы
- •Настройка эффектов перехода слайдов
- •Анимация содержимого слайдов
- •Локальные и глобальные сети эвм
- •Принципы построения и основные топологии вычислительных сетей, коммуникационное оборудование
- •Глобальная сеть Интернет
- •Информационные службы глобальной сети Интернет
- •Адресация в Интернете
- •Всемирная паутина и гипертексты в Интернете
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Криптографические средства защиты
- •Цифровая подпись
- •Защита от вирусов и вредоносных программ
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Защита в сети (сетевая безопасность)
- •Мероприятия по защите информации от компьютерных вирусов
- •Мероприятия по защите информации от случайного удаления и сбоев в работе устройств
- •Модели решения функциональных и вычислительных задач
- •Моделирование как метод познания
- •Классификация моделей
- •Методы и технологии моделирования
- •Языки программирования
- •Этапы решения задачи
- •Алгоритмизация и программирование
- •Основные алгоритмические конструкции
- •Языки программирования высокого уровня
- •Уровни языков программирования
- •Поколения языков программирования
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных
- •Языки программирования для компьютерных сетей
- •Системы программирования
- •Структурное программирование
- •Разработка баз данных с помощью системы Microsoft Access
- •Основные понятия теории баз данных
- •Создание новой базы данных
- •Типы данных
- •Общие свойства поля
- •Запросы системы Access
- •Qbe запросы на выборку
- •О структурированном языке запросов sql
- •Литература
- •Содержание
Цифровая подпись
Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, перехватив «по дороге»).
Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит, оно не было подменено «по дороге».
Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).
Защита от вирусов и вредоносных программ
В человеко-компьютерных системах необходимо обеспечивать защиту информации от следующих угроз: сбоев оборудования; случайной потери или изменения; преднамеренного искажения; компьютерных вирусов.
Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.
Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».
Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. При этом они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.
Исторически сложились четыре вида вирусов: загрузочные - присоединяются к загрузочным модулям и распространяются с помощью дискет, поэтому скорость их распространения не велика; макровирусы используют недостатки системы Windows, присоединяются к документам создаваемым офисными пакетами, имеют более высокую скорость распространения вместе с документами в т.ч. и по сети; черви присоединяются к любым письмам, циркулирующим в сети, и имеют очень высокую скорость распространения; репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных репликаторы компьютеров и всей сети.
Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в) репликаторы.
Таблица 10 - История вирусов
Вид вируса |
Носитель |
Время появления |
Время глобального распространения |
загрузочный или файловый |
программа на дискете |
1986 (Brain) |
год |
макровирус |
макрокоманда в документе |
1995 |
месяц |
червь |
электронное письмо |
1999 (Ilovel) |
день |
сетевой червь |
сеть |
2001 (Blaster) |
час |
В составе программы–вируса выделяют:
а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;
б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.
По среде обитания вирусы подразделяют на:
Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe.
Загрузочные (бутовые) в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).
Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.
Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.
Скриптовые вирусы – внедряются в элементы управления Web страниц Интернет.
Сетевые вирусы – расползаются по сети используя письма или самостоятельно.
По способу заражения вирусы подразделяют на:
Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).
Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.
По степени опасности (вредного воздействия) вирусы подразделяют на:
Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.
Опасные – вызывают серьезные нарушения и сбои в работе.
Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.
По алгоритму функционирования:
Паразитирующие – изменяющие содержимое зараженных файлов. Легко удаляются из файлов.
Троянские кони – маскируемые под полезные программы. Нарушают работу системы и собирают сведения, содержащиеся в ней.
Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом. По типу маскировки вирусы делятся на видимые и невидимые.
Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.