- •Основные понятия и методы теории информатики и кодирования
- •Основные задачи информатики
- •Сигналы, данные, информация
- •Измерение информации
- •Свойства информации
- •Информационный процесс, основные операции с данными
- •Кодирование информации
- •Позиционные системы счисления
- •Технические средства реализации информационных процессов
- •История развития эвм. Понятие и основные виды архитектуры эвм
- •Состав и назначение основных элементов персонального компьютера
- •Запоминающие устройства: классификация, принцип работы
- •Устройства ввода/вывода данных, данных, их разновидности
- •Перспективы развития вычислительных средств
- •Программные средства реализации информационных процессов
- •Классификация программных продуктов
- •Операционные системы
- •Особенности операционных систем семействаWindows
- •Файловая структура системыWindows
- •Технологии обработки текстовой информации
- •Форматирование фрагментов текста
- •Разработка таблиц
- •Особенности работы в редакторе формул
- •Графический редактор
- •Средства автоматизации на основе стилей
- •Синтаксическая и грамматическая проверка текста и тезаурус
- •Процессор электронных таблицMicrosoft Excel
- •Общие правила работы с книгами и листами
- •Основные типы данных
- •Формулы
- •Диаграммы
- •Использование логических функций
- •Работа с большими таблицами и базами данных
- •Разработка презентаций с помощью программыPowerPoint
- •Правила разработки и представления презентаций
- •Способы создания презентаций
- •Итоговый слайд. Слайд повестки дня
- •Добавление в презентацию объектов
- •Создание гиперссылок
- •Произвольные показы
- •Настройка эффектов перехода слайдов
- •Анимация содержимого слайдов
- •Локальные и глобальные сети эвм
- •Принципы построения и основные топологии вычислительных сетей, коммуникационное оборудование
- •Глобальная сеть Интернет
- •Информационные службы глобальной сети Интернет
- •Адресация в Интернете
- •Всемирная паутина и гипертексты в Интернете
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Криптографические средства защиты
- •Цифровая подпись
- •Защита от вирусов и вредоносных программ
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Защита в сети (сетевая безопасность)
- •Мероприятия по защите информации от компьютерных вирусов
- •Мероприятия по защите информации от случайного удаления и сбоев в работе устройств
- •Модели решения функциональных и вычислительных задач
- •Моделирование как метод познания
- •Классификация моделей
- •Методы и технологии моделирования
- •Языки программирования
- •Этапы решения задачи
- •Алгоритмизация и программирование
- •Основные алгоритмические конструкции
- •Языки программирования высокого уровня
- •Уровни языков программирования
- •Поколения языков программирования
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных
- •Языки программирования для компьютерных сетей
- •Системы программирования
- •Структурное программирование
- •Разработка баз данных с помощью системы Microsoft Access
- •Основные понятия теории баз данных
- •Создание новой базы данных
- •Типы данных
- •Общие свойства поля
- •Запросы системы Access
- •Qbe запросы на выборку
- •О структурированном языке запросов sql
- •Литература
- •Содержание
Основные признаки проявления вирусов в компьютере
Основные действия (фазы), выполняемые компьютерным вирусом это: заражение, размножение, проявление. Симптомами заражения являются:
Отказ в работе в работе компьютера или его отдельных компонентов;
Отказ в загрузке операционной системы;
Замедление работы компьютера;
Нарушение работы отдельных программ;
Искажение, увеличение размера или исчезновение файлов;
Уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.
Классификация антивирусных средств.
Программы–антивирусы подразделяют на:
а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.
б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.
в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память.
в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл.
Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.
Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).
Защита в сети (сетевая безопасность)
Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п. Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
Для минимизации угроз могут использоваться:
а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.
б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).
в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодействия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.