- •Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- •Содержание
- •Тема 1. Основы информационных технологий 6
- •Тема 2. Сетевые информационные технологии 47
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- •Тема 4. Технологии обеспечения безопасности информационных систем 112
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- •Тема 1. Основы информационных технологий
- •1. Основные понятия информационных технологий (ит)
- •1.1. Информационное общество и информатизация
- •1.2. Информационные технологии
- •1.2.2. История развития информационных технологий
- •1.2.3. Этапы развития компьютерных информационных технологий
- •1.2.4. Классификация компьютерных информационных технологий
- •1.3. Информационные ресурсы
- •2. Информационные системы
- •2.1. Определение информационной системы
- •2.2. Классификация информационных систем
- •Признак структурированности задач
- •Функциональный признак
- •Уровень управления
- •Классификация по степени автоматизации
- •Характер использования информации
- •Классификация по сфере применения
- •2.3. Виды обеспечения информационной системы
- •Техническое обеспечение (то)
- •Программное обеспечение (по)
- •Математическое обеспечение
- •Информационное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •2.4. Аппаратное (техническое) обеспечение ис
- •3. Программное обеспечение информационных систем
- •3.1. Программная конфигурация
- •3.2. Операционные системы и их классификация
- •3.3. Служебное программное обеспечение [33]
- •3.4. Прикладные программные средства [30, 33]
- •Тема 2. Сетевые информационные технологии
- •4. Основные понятия и принципы построения компьютерных сетей
- •4.1. Определение и классификация компьютерной (вычислительной) сети
- •Классификация компьютерных сетей
- •Технологии и сети
- •4.2. Принципы передачи информации в лвс
- •4.2.1. Эталонная модель osi [11, 40]
- •Уровни модели osi
- •4.2.2. Протоколы и интерфейсы
- •4.2.3 Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительский уровень
- •Прикладной уровень
- •4.3. Программные и аппаратные компоненты вычислительной сети
- •4.4. Физическая и логическая схемы лвс
- •5. Глобальная сеть Интернет
- •5.1. История Интернет
- •5.2. Основные принципы работы сети Интернет
- •5.3. Основные ресурсы Интернет [30, 33]
- •Распределенная гипертекстовая информационная система www
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- •6. Корпоративные информационные системы
- •6.1. Общие понятия о корпоративной информационной системе
- •6.1.1. Определение корпоративной информационной системы
- •6.1.2. Задачи и цели кис
- •6.1.3. Принципы построения кис
- •6.1.4. Классификация кис
- •6.2. Архитектура кис
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •6.3. Основные компоненты кис (аппаратно-программная реализация)
- •6.4. Обобщенная структура кис
- •7. Системы автоматизации офисной деятельности
- •7.1. Основные понятия автоматизации
- •Автоматизация объекта осуществляется средствами автоматизации.
- •7.2. Системы автоматизации офисной деятельности
- •Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- •7.3. Средства офисной автоматизации и организации коллективной работы в сети
- •Ввод информации в систему
- •Хранение информации, навигация, поиск и фильтрация документов
- •Коллективная работа с документами
- •Коллективная работа в сети
- •Вывод информации из системы
- •Тема 4. Технологии обеспечения безопасности информационных систем
- •8. Информационная безопасность, политика информационной безопасности
- •8.1. Основные понятия информационной безопасности
- •8.2. Виды и особенности угроз информационной безопасности
- •8.3. Политика информационной безопасности организации
- •9.1. Административные (организационные) меры защиты информации
- •9.2. Физическая и техническая защита информационных систем
- •9.3. Технические средства и способы защиты информации
- •9.4. Аппаратные (компьютерные) средства защиты [10]
- •9.5. Программные средства защиты [4, 10, 26, 28]
- •9.5.1. Защита ресурсов ис от несанкционированного доступа
- •9.5.2. Резервное копирование и архивация информации
- •9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- •Кв, нарушающие целостность информации
- •Кв, нарушающие конфиденциальность информации
- •9.5.4. Шифрование информации
- •9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем
- •10. Технологии проектирования систем и процессов
- •10.1. Проектирование автоматизированных систем обработки информации
- •10.2. Понятие о реинжиниринге бизнес-процессов
- •Среди широко используемых систем можно выделить следующие.
- •10.4. Технологии искусственного интеллекта (ии)
- •Функциональная сппр (данные формы представления).
- •Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- •Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- •Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- •Литература
- •Источники информации b интернет
- •Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- •220086, Г. Минск, ул. Славинского, 1, корп. 3.
Кв, нарушающие целостность информации
Кв, нарушающие конфиденциальность информации
удаление
или порча файлов программ и данных; искажение
информации в системных областях памяти
и т. п. расшифровка
и кража паролей, личных данных
пользователей и т. п.
Рис. 9.2
Однако даже если в алгоритме вируса не найдено признаков, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков. Так, например, при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным.
По способам заражения вирусы бывают резидентные и нерезидентные.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.
Резидентными можно считать макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора.
Классификация вирусов по особенностям алгоритма. Здесь можно выделить следующие основные группы вирусов:
Компаньон-вирусы (companion). Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т. е. вирус, который затем запустит и ЕХЕ-файл.
«Троянские кони» и «черви». "Троянские конь" (логическая бомба) – это программа, наносящая какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающая информацию на дисках, "приводящая" систему к зависанию и т. п. Большинство "троянских коней" маскируются под какие-либо полезные программы, новые версии популярных утилит, игры или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с другими вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам: они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.
«Черви» (worm) – вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше. Отдельно рассматривают сетевые черви – вирусы, которые распространяются в компьютерной сети и так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не подключаться к ресурсам компьютера (за исключением оперативной памяти). Сетевых вирусов известно всего несколько, например, XMasTree, вирус Морриса (Internet Worm).
«Паразитические» (Parasitic) – все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами».
«Стелс»-вирусы (вирусы-невидимки – stealth), представляют собой весьма совершенные программы, которые позволяют вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно "лечат" их, либо «подставляют» вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов.
«Полиморфик»-вирусы (самошифрующиеся, или вирусы-призраки – polymorphic) – достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, т.е не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
Макровирусы – вирусы этого семейства используют возможности макроязыков (например VBA), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). В настоящее время широко распространены макровирусы, заражающие документы текстового редактора Microsoft Word, и электронные таблицы Microsoft Excel. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.
Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную стратегию защиты от них, в том числе программные антивирусные средства, грамотное использование которых позволяет предотвратить вирусную атаку. Если же атака произошла, необходимо вовремя ее обнаружить, локализовать и успешно отразить, не потеряв ценной информации.
Средства защиты от КВ реализуют следующие основные методы защиты [49, 50]:
-
архивирование: копирование таблицы FAT, ежедневное ведение архивов измененных файлов;
-
входной контроль: проверка поступающих программ детекторами;
-
профилактика: работа с дискетами, защищенными от записи, минимизация периодов доступности дискеты для записи, разделение "общих" дискет между конкретными пользователями и разделение передаваемых и поступающих дискет, раздельное хранение вновь полученных программ и эксплуатировавшихся ранее, хранение программ на "винчестере" в архивированном виде;
-
ревизия: анализ вновь полученных программ специальными средствами, контроль целостности с помощью регулярного подсчета контрольных сумм и проверки сектора начальной загрузки перед считыванием информации или загрузкой с дискеты, контроль содержимого системных файлов (прежде всего СOMMAND.COM) и др.;
-
карантин: каждая новая программа, полученная без контрольных сумм, должна проходить карантин, т. е. тщательно проверяться компетентными специалистами на известные виды компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение.
-
сегментация: использование разбиения диска на недоступные зоны с установленным атрибутом доступа, раздельное хранение исполняемых программ и баз данных;
-
фильтрация: применение программ-сторожей для обнаружения попыток выполнить несанкционированные действия;
-
вакцинирование: специальная обработка файлов, дисков, каталогов, запуск резидентных программ–вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражены ли уже программа, диск, компьютер или нет, т. е. обманывающих вирус;
-
автоконтроль целостности: применение резидентных программ под счета контрольных сумм перед запуском программ, использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были внесены изменения в файл, из которого загружена программа, или нет;
-
терапия: дезактивация конкретного вируса в зараженных программах специальной программой-антибиотиком или восстановление первоначального состояния программ путем "выкусывания" всех экземпляров вируса из каждого зараженного файла или диска с помощью программы-фага.
В связи с этим имеется несколько типов программных средств защиты от вирусов:
-
программы-детекторы (сканеры или флаги) – проверяют загрузочные сектора дисков, файлы, оперативную память и обнаруживают внедренные вирусы;
-
программы-ревизоры – запоминают исходное состояние файлов (длину, контрольную сумму, повторяющиеся фрагменты и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов;
-
программы-доктора – "лечат" зараженные файлы, т. е. приводят файлы в состояние, которое было до заражения вирусом. Большинство современных антивирусных программ обнаруживает вирусы и избавляет от них программное обеспечение ПК;
-
программы-фильтры – располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда.
В настоящее время наиболее широкое применение получили следующие антивирусные программы:
-
антивирусный комплекс «Лаборатории Касперского» (AVP – Kaspersky Antivirus Personal) – обеспечивает регулярные (каждые три часа) обновления антивирусных баз, которые программа может загружать автоматически, имеет одну из самых больших в мире антивирусных баз [50];
-
семейство антивирусных программ Dr.Web Санкт-Петербургской антивирусной лаборатории И. Данилова (ООО «СалД») с возможностью автоматического пополнения вирусных баз и обновления версий оболочки и ядра через сеть Интернет [51];
-
семейство антивирусных программ компании Panda Software [52];
-
Norton Antivirus – производитель программы компания Symantec, которая является одним из известнейших мировых брендов по производству прикладных программ для ПК [53];
-
продукты компании ЗАО "ДиалогНаука" – ревизор ADinf, универсальный лекарь ADinf Cure Module [54].