- •1.Основные понятия и определения информационных систем. Единицы измерения информации.
- •2.Классификация информационных систем по назначению.
- •3.Состав и характеристика качества информационных систем.
- •4.Классификация персональных компьютеров.
- •5. Базовое программное обеспечение.
- •6. Прикладное программное обеспечение общего назначения.
- •7. Проблемно-ориентированное прикладное программное обеспечение.
- •8. Прикладное программное обеспечение глобальных сетей.
- •9. Операционные системы семейства Windows.
- •10. Информационная безопасность. Безопасность в информационной среде.
- •11. Классификация средств защиты.
- •12. Программно-технический уровень защиты.
- •13. Виды компьютерных вирусов.
- •14. Организация защиты от компьютерных вирусов.
- •15. Устройства ввода информации.
- •16. Устройства вывода информации.
- •17. Устройства хранения данных.
- •18. Структура сети Интернет. Провайдеры. Адреса и протоколы.
- •19. Технология всемирной паутины (www).
- •20. Гипертекст и программы – браузеры.
- •21. Поиск информации в Интернете.
- •22. Основные возможности текстового редактора ms Word.
- •23. Основные возможности табличного процессора Excel.
- •24. Ввод, редактирование и форматирование данных в Excel.
- •25. Использование расчетных формул в Excel.
- •26. Использование стандартных функций в Excel.
- •27. Графическое оформление данных в Excel.
- •28. Основы работы текстового редактора.
- •29. Создание и форматирование таблиц в текстовом редакторе.
- •30. Вставка объектов в текстовый редактор.
- •31. Построение диаграмм в Excel.
11. Классификация средств защиты.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
- программы-детекторы;
- программы-доктора, или фаги;
- программы-ревизоры;
- программы-фильтры;
- программы-вакцины, или коммунизаторы.
Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.
Вакцины или коммунизаторы это резидентные программы, предотвращающие заражение файлов. Вакцины применяются если, отсутствуют программы-доктора, «лечащие» этот вирус. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Классификацию мер защиты можно представить в виде трех уровней.
Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующие статью:
статья 272. Неправомерный доступ к компьютерной информации;
статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Административный и процедурный уровни. На административных и процедурных уровнях формируется политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.
Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификации пользователей, и управление доступом, и криптография, и экранирование, и многое другое.
И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовывать на своем компьютере.
12. Программно-технический уровень защиты.
Существуют следующие уровни защиты:
- физическая защита;
- персональная идентификация;
- шифрование данных;
- защита от излучения кабеля;
- защита «обратный вызов».
Физическая защита принимает разные формы. Простейшая – замок на двери. Сейчас замки оборудуются ПК типа IBM и РС: такой замок прерывает подачу напряжения на клавиатуру, но оставляет ПК в подключенном состоянии.
Замок неплохо сочетается с сигнальной системой: замок удлиняет время проникновения, сигнальная система ставит предел времени, имеющемуся у преступника. Замки хороши от посторонних. Но они не способны защитить от служащего, имеющего свободный доступ в помещение.
Вторая линия защиты – персональная идентификация. Для доступа к данным вводятся пароли, т.е. сочетание знаков, правильный набор которых открывает доступ к системе. После включения компьютера или входа в сеть пользователь должен набрать пароль. Трехкратное неудачное повторение попыток набрать пароль отключает систему. Часто паролем защищают только данные.
Шифрование данных – это преобразование текста или других знаком в коды, чтобы затруднить несанкционированный доступ. При этом легко понимаемые данные становятся внешне абсолютно бессмысленным набором знаков. Дешифрование данных – обратный процесс. Шифрование применяется как для хранимых данных, так и для передаваемых по линиям связи. В этом случае их надо дешифровать при приеме.
Любые данные можно перехватить, уловив то излучение, которое возникает при их передаче по каналам связи. Для защиты от излучения кабеля в этом случае дополнительно применяется защита каналов передачи. Кабель, во-первых, прячут от посторонних глаз; во-вторых, экранируют – окружают цилиндрическим экраном из переплетенных медных проводов. Волоконно-оптический кабель вообще не требует экранирования, так как по нему передается световой пучок, и в этом смысле он предпочтительнее. Кроме того, к такому кабелю вообще сложнее подключиться.
В случае удаленного доступа, т.е. при подключении к ПК с данными через модем, существует специальный способ защиты, называемый обратный вызов. Суть его состоит в том, что в системе хранится полный список телефонных номеров, с которых разрешен доступ. После того, как пользователь попросил разрешения войт в систему, специальная программа уточняет его номер и определяет, можно ли допустить этого пользователя к работе в данной системе.