- •Теоретические разделы курса “информатика”
- •Введение
- •Раздел 1. Базовые понятия курса “информатика” Глава 1. Введение в экономическую информатику
- •Информационные процессы в экономике. Основные понятия информатики и информатизации
- •Информация и данные
- •Экономическая информация и ее свойства
- •Классификация экономической информации
- •Структура экономической информации
- •Оценка экономической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 2. Программные средства реализации информационных процессов
- •2.1. Назначение и классификация программного обеспечения
- •2.2.1. Базовое программное обеспечение
- •2.2.2. Классификация операционных систем
- •2.2.3. Сервисное программное обеспечение
- •2.3. Инструментарий технологии программирования
- •2.4. Состав и назначение прикладного программного обеспечения
- •2.4.2. Методо-ориентированные пакеты прикладных программ
- •2.4.3. Пакеты прикладных программ общего назначения
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 3. Технические средства реализации информационных процессов
- •3.1. Техническая основа реализации информационных процессов
- •Эволюция компьютерных информационных технологий
- •Арифметико-логическое устройство
- •Устройство управления и интерфейс
- •Процессорная память
- •3.2. Поколения электронных вычислительных машин
- •3.3. Классификация технических средств обработки информации
- •3.4. Персональные компьютеры
- •3.5. Структурная схема персонального компьютера
- •Системная шина
- •Контроллеры Системная плата
- •3.6. Принципы функционирования персонального компьютера
- •Установка адреса начальной команды
- •3.7. Основные архитектурные схемы вычислительных систем
- •Память команд
- •Память команд
- •Память команд
- •Память данных
- •Память команд
- •3.8. Режимы работы компьютеров
- •3.9. Информация в технических устройствах
- •Единицы измерения памяти
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глав 4. Способы представления информации в компьютерах
- •4.1. Системы счисления
- •4.1.1. Позиционные системы счисления
- •Системы счисления
- •4.1.2. Перевод чисел из одной системы счисления в другую
- •4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Представление чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •Сложение в двоичной системе
- •Сложение в восьмеричной системе
- •Сложение в шестнадцатеричной системе
- •4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа
- •Диапазон значений целых чисел без знака
- •Диапазон значений целых чисел со знаком
- •4.3. Представление символьной информации
- •4.4. Представление графической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 5. Логические основы построения персональных компьютеров
- •5.1. Аппарат алгебры логики
- •Базовые логические операции
- •5.2. Основные аксиомы и законы алгебры логики
- •5.3. Логические элементы персональных компьютеров
- •5.4. Логические устройства с памятью
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Раздел 2. Основы алгоритмизации и программирования
- •Глава 6. Понятие алгоритма и его основные формы
- •6.1. Алгоритм и его свойства
- •6.2. Формы представления алгоритма
- •1. Начало
- •8. Конец
- •6.3. Базовые алгоритмические структуры
- •6.3.2. Ветвящаяся (разветвлённая) структура
- •Опер-р 1
- •Опер-р 2
- •Опер-р 20
- •I нач.Знач.
- •6.4. Этапы развития программирования
- •Глава 7. Объектно-ориентированное программирование в среде vba (Visual Basic for Application).
- •7.1. Что такое vba?
- •7.2. Основные понятия и элементы языка vba: объекты, свойства, методы, события, классы объектов
- •1. Объекты
- •3. Классы объектов
- •Суперкласс
- •Глава 8. Макросы в приложениях ms Office
- •8.1. Понятие макроса
- •8.2. Процесс создания макроса
- •8.3. Запуск макроса на исполнение
- •АкБарсБанк
- •8.4. Код (текст) программы макроса и пояснения к нему
- •8.5. Корректировка макросов
- •8.6. Сохранение макросов в виде модулей
- •Глава 9. Создание и выполнение vba – программ
- •9.1. Понятие об общем цикле создания vba – программы
- •9.2. Общие принципы построения vba-программы
- •9.3. Написание новых макросов и процедур
- •9.4. Выполнение vba-программы
- •9.5. Обработка ошибок
- •Глава 10. Основные элементы языка программирования vba
- •10.1 Типы данных в vba.
- •10.2. Переменные vba.
- •10.3. Объявление переменных
- •10.4. Область действия переменной
- •10.5. Присвоение значения переменной
- •10.6. Константы
- •10.7. Массивы
- •10.7.1. Одномерные массивы
- •10.7.2. Многомерные массивы
- •10.8. Статические и динамические массивы
- •10.9. Структура текста программы и комментарии
- •Глава 11. Примеры реализации различных макросов и фрагментов программ
- •11.1. Варианты реализации макросов
- •11.1.1. Порядок создания макросов в Excel
- •11.1.2. Задания на создание макросов в Excel
- •11.2. Варианты реализации разветвляющихся алгоритмов
- •11.3. Варианты реализации циклических алгоритмов
- •11.4. Вариант реализации смешанного алгоритма
- •Раздел 3. Основы информационной безопасности
- •Глава 12. Введение в информационную безопасность
- •12.1. Понятие информационной безопасности
- •12.2. Угрозы безопасности информации
- •12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных
- •Глава 13. Методы и средства защиты информации
- •13.1. Механизмы, методы и средства защиты информации
- •13.2. Средства опознания и разграничения доступа к информации
- •13.3. Криптографические методы защиты информации
- •13.3.1. Основные понятия криптографии
- •13.3.2. Криптографические ключи и методы защитных преобразований
- •13.3.3. Криптографические системы
- •13.4. Электронная цифровая подпись
- •Глава 14. Компьютерные вирусы и спам
- •14.1. Понятие вредоносных программ
- •14.2. Понятие компьютерного вируса
- •14.3. Классификация компьютерных вирусов
- •14.4. Программы борьбы с компьютерными вирусами
- •14.5. Меры и средства защиты от компьютерных вирусов
- •14.6. Защита от спама
- •Глава 15. Защита информации в корпоративных системах
- •15.1. Цели и задачи корпоративной системы информационной безопасности
- •15.2. Политики информационной безопасности
- •15.2.1. Основные понятия политик безопасности
- •15.2.2. Основные причины создания политик безопасности
- •15.2.3. Разработка политик безопасности
- •15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия
- •15.2.5. Особенности разработки политик безопасности в России
- •15.3. Аудит безопасности корпоративных систем Интенет/Интранет
- •15.3.1. Понятие аудита безопасности
- •15.3.2. Аудит безопасности для корпоративных пользователей
- •15.3.3. Возможности аудита безопасности
- •15.3.4. Практические шаги аудита безопасности
- •15.4. Проектирование системы обеспечения информационной безопасности предприятия
- •Список литературы
- •Содержание
Глава 14. Компьютерные вирусы и спам
14.1. Понятие вредоносных программ
Первые сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, появились в середине XX века, когда американские ученые Дж. фон Нейман и Норберт Винер, занимаясь проблемами алгоритмического обеспечения и программного управления ЭВМ, открыли возможность саморазмножения искусственных алгоритмических конструкций, т.е. программного кода.
В настоящее время выделяют целый ряд разновидностей вредоносных программ, которые являются существенной угрозой безопасности информации в информационных системах. К ним относятся:
-
бактерии;
-
захватчики паролей;
-
компьютерные вирусы;
-
логические бомбы;
-
троянские кони;
-
черви.
Бактерии – это программы, которые делают копии самих себя и становятся паразитами, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.
Захватчики паролей – это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей – необходимое условие надежной защиты.
Компьютерные вирусы – это специально написанные, обычно небольшие по размерам программы, способные самопроизвольно присоединяться к другим программам (т. е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.
Логические бомбы – это программы, используемые для искажения или уничтожения информации. Реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
Манипуляциями с логическими бомбами могут заниматься чем-то недовольные сотрудники организации; это могут быть консультанты, служащие с определенными политическими целями и т. п.
Троянские кони – это программы, выполняющие в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается, продается, подменяется) пользователям информационной системы. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю информационную систему в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий . В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками .
-
Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. Оптимальным способом защиты от этой угрозы является создание замкнутой среды использования программ.
Черви – это программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
-
проникновения на удаленные компьютеры;
-
запуска своей копии на удаленном компьютере;
-
дальнейшего распространения в другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.
Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.
Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
Email-Worm — это почтовые черви.
К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:
-
прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;
-
использование сервисов MS Outlook;
Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:
-
рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
-
считывает адреса из адресной базы;
-
сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
-
отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.
IM-Worm — это черви, использующие интернет-пейджеры.
Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
IRC-Worm — это черви в IRC-каналах.
У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
Net-Worm — это прочие сетевые черви.
Существуют прочие способы заражения удаленных компьютеров, например:
-
копирование червя на сетевые ресурсы;
-
проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
-
проникновение в сетевые ресурсы публичного использования;
-
паразитирование на других вредоносных программах.
Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.
Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.
Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети.
Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию.
Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более метода атаки удаленных компьютеров.
P2P-Worm — это черви для файлообменных сетей.
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя – принятие мер предосторожности против несанкционированного доступа к сети.