Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инфа 1-10.doc
Скачиваний:
226
Добавлен:
14.03.2016
Размер:
212.48 Кб
Скачать

22. Компьютерные вирусы, классификация по типу поведения, опасность и способы защиты от них.

Компьютерный вирус – разновидность компьютерных программ или вредоносный код, отличительной особенностью которого является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

- по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

- по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux);

- по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

- по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

- по дополнительной вредоносной функциональности (кейлоггеры, шпионы, ботнеты и др.).

Поэтому следует придерживаться некоторых мер предосторожности, в частности:

1. Не работать под привилегированными учётными записями без крайней необходимости.

2. Не запускать незнакомые программы из сомнительных источников.

3. Стараться блокировать возможность несанкционированного изменения системных файлов.

4. Отключать потенциально опасный функционал системы (например, autorun носителей в MS Windows, сокрытие файлов, их расширений и пр.).

5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

7. Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.

8. Выполнять регулярные обновления часто используемых программ, особенно, обеспечивающих безопасность системы.

23. Аспекты информационной безопасности. Методы комплексной защиты информации.

В наиболее общей форме под информационной безопасностью понимается такой режим информационного обмена, при котором обеспечиваются конфиденциальность, целостность и доступность информации.

Конфиденциальность информации: условие информационного обмена, согласно которому доступ к информации обеспечивается только для авторизованных пользователей.

Доступность информации: требование к информационному обмену, согласно которому доступ авторизованных пользователей к информации и методам ее адекватного воспроизведения должен быть обеспечен по мере необходимости.

Целостность информации: требование достоверности и полноты информации, а также методов ее обработки в процессе информационного обмена.

Поскольку в Интернете передача данных осуществляется через открытые системы, исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, обеспечение режима информационной безопасности основывается не на ограничении доступа к данным, а на ограничении доступа к методам воспроизведения содержащейся в них информации. Одним из приемов такого ограничения является шифрование данных. Мы рассмотрим два вида шифрования данных: симметричное и несимметричное.

Системам симметричного шифрования столько же лет, сколько и письменному обмену информацией. Традиционный механизм шифрования заключается в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, то есть обладает адекватным методом воспроизведения информации. Аналогичным образом происходит шифрование ответного сообщения. Если в процессе обмена информацией для шифрования и чтения используется один и тот же ключ, то такой криптографический процесс является симметричным.

Несимметричные криптографические системы основаны на использовании не одного, а двух взаимосвязанных ключей. Такие системы нашли широкое применение в Интернете. Ключи несимметричного шифрования образуют неразрывную пару. То, что зашифровано одним ключом, можно расшифровать и прочитать только с помощью второго ключа пары. Создатель ключей оставляет один ключ себе: этот ключ называется закрытым, или личным. Второй ключ широко распространяется среди партнеров, то есть публикуется. Его называют открытым, или публичным ключом. Например, публичный ключ компании может быть размещен на ее сайте. Формируя заказ, клиент зашифрует этим ключом данные о своей платежной карте. Прочитать их не сможет никто, кроме владельца закрытого ключа.

24. Методы и технологии моделирования. Информационная модель объекта. Классификация и формы представления моделей.

Методы моделирования:

Аналитическое моделирование заключается в построении модели, основанной на описании поведения объекта или системы объектов в виде аналитических выражений — формул.

Имитационное моделирование предполагает построение модели с характеристиками, адекватными оригиналу, на основе какого-либо его физического или информационного принципа. Это означает, что внешние воздействия на модель и объект вызывают идентичные изменения свойств оригинала и модели.

Эвристическое моделирование – разновидность инновационного моделирования, заключающаяся в стремлении человека воспроизвести то, что однажды уже привело его случайно к успеху. Этот вид моделирования представляет собой механизм самообучения человека на собственном положительном опыте.

Эволюционное моделирование - направление в математическом моделировании, объединяющее компьютерные методы моделирования биологических процессов эволюции, а также другие, идеологически близкие направления в математическом программировании, использующие эвристические методы и эволюционный принцип.

Информационные модели отражают различные типы систем объектов, в которых реализуются различные структуры взаимодействия и взаимосвязи между элементами системы. Для отражения систем с различными структурами используются различные типы информационных моделей: табличные, иерархические и сетевые.

В табличной информационной модели перечень однотипных объектов или свойств размещен в первом столбце (или строке) таблицы, а значения их свойств размещаются в следующих столбцах (или строках) таблицы.

В иерархической информационной модели объекты распределены по уровням. Каждый элемент более высокого уровня может состоять из элементов нижнего уровня, а элемент нижнего уровня может входить в состав только одного элемента более высокого уровня. На первом уровне может располагаться только один элемент, который является "вершиной" иерархической структуры.

Сетевая модель – граф, в которой вершины различных уровней связаны между собой по принципу "многие-ко-многим". Сетевые информационные модели применяются для отражения систем со сложной структурой, в которых связи между элементами имеют произвольный характер.