- •Перше покоління комп'ютерів
- •Друге покоління комп'ютерів
- •Третє покоління комп'ютерів
- •Четверте покоління комп'ютерів
- •П’яте покоління комп'ютерів
- •14. Системний блок пк:
- •15. Системні пристрої:
- •18. Засоби зв’язку та телекомунікації пк:
- •19. Призначення пристроїв комп’ютера
- •21. Види принтерів:
- •23. Види сканерів та їх характеристики.
- •24. Різновиди пам’яті пк. Носії даних в пк.
- •50. Основні теги мови html(списки, заголовки, форматування тексту, гіперпосилання і ін.). Просте форматування тексту
- •Управління вирівнюванням тексту
- •Оформлення абзаців
- •Оформлення заголовків
- •Горизонтальна лінійка
- •Управління шрифтом
- •Цифрові оформлення
- •Додаткові варіанти оформлення
- •52. Основні види небезпек та захист інформації в комп’ютерних мережах. Локальні та мережеві атаки
- •Як діє комп'ютерний вірус?
- •Захист інформації в Internet
- •57. Використання макросів у програмах ms Office.
- •Відображення вкладки Розробник
- •Використання засобу для записування макросів
- •Використання Visual Basic для застосунків
- •Створення або видалення макросу Excel
- •Записування макросу
- •Створення макросу за допомогою мови vba
- •Копіювання частини макросу для створення іншого макросу
- •Призначення макросу об’єкту, рисунку або елементу керування
- •Видалення макросу
- •58. Поняття бази даних та її структура.
- •Архітектура системи бази даних
- •60. Система управління базами даних Microsoft Access
- •61. Етапи розробки бази даних
- •62. Об’єкти бази даних
- •66. Встановлення зв’язків між таблицями в ms Access.
- •67. Типи запитів ms Access. Способи створення запитів.
- •68. Відносна та абсолютна адресація клітинок в ms Excel
- •69. Функції в ms Excel (види та призначення)
- •2. Аналіз таблиць баз даних
- •2.2 Автофільтр
- •2.3. Розширений фільтр
- •2.4 Проміжні підсумки
- •64. Типи та властивості полів. Маски введення даних, списки підстановки.
- •63. Режими роботи з об’єктами бд Класифікація сучасних субд
- •Безпосередній введення даних у таблицю
- •Використання даних типу «Поле об'єкту ole»
- •Етапи завантаження бази даних
- •Майстер і Конструктор форм
- •Створення багатотабличних форми за допомогою Майстра
- •Основи конструювання запиту
- •Вікно запиту
- •Умови відбору записів
- •Обчислювані поля
- •Параметри запиту
- •Вікно Конструктора звітів
52. Основні види небезпек та захист інформації в комп’ютерних мережах. Локальні та мережеві атаки
Основною особливістю будь-якої мереженої системи є те, що її компоненти розподілені в просторі, а зв'язок між ними здійснюється фізично, за допомогою мережних з'єднань (коаксіальний кабель, вита пара, оптоволокно і т. п.), і програмно, за допомогою механізму повідомлень. При цьому всі управляючі повідомлення і дані, що пересилаються між об'єктами розподіленої обчислювальної системи, передаються по мережевих з'єднаннях у вигляді пакетів обміну. До мережевих систем, разом із звичними (локальними) атаками, здійснюваними в межах однієї комп'ютерної системи, застосовний специфічний вид атак, обумовлений розподілом ресурсів і інформації в просторі, - так звані мережеві (або видалені) атаки (remote або network attacks). Вони характеризуються, по-перше, тим, що зловмисник може знаходитися за тисячі кілометрів від об'єкту, що атакується, і, по-друге, тим, що нападу може піддаватися не конкретний комп'ютер, а інформація, що передається по мережевих з'єднаннях. З розвитком локальних і глобальних мереж саме видалені атаки стають лідируючими як по кількості спроб, так і по успішності їх вживання, і, відповідно, забезпечення безпеки вс з погляду протистояння мережевим атакам набуває першорядне значення. Під видаленою атакою звичайно розуміється інформаційну руйнуючу дію на розподілену ВС, програмно здійснюване по каналах зв'язку. Таке визначення охоплює обидві особливості мережевих систем - розподіл комп'ютерів і розподіл інформації. Тому далі буде розглянуто два підвиди таких атак - це видалені атаки на інфраструктуру і протоколи мережі і видалені атаки на операційні системи та додатки. При цьому під інфраструктурою мережі ми розуміємо систему організації відносин між об'єктами мережі і сервісні служби, що використовуються в мережі, що склалася, а під операційними системами і додатками - все програмне забезпечення, що працює на видаленому комп'ютері, що тим або іншим чином забезпечує мережну взаємодію.
Як діє комп'ютерний вірус?
Комп'ютерні «віруси» – різновид комп'ютерних програм, які розповсюджуються та самовідтворюються, упроваджуючи себе у виконуваний код інших програм або в документи спеціального формату, що містять макрокоманди, такі, як MS Word. і Excel. Багато вірусів шкодять даним на заражених комп'ютерах, хоча іноді їх єдиною метою є лише зараження якомога більшої кількості комп'ютерів (див., наприклад, монографію: Безруков Н. Н. Компьютерные віруси. – М.: Наука, 1991).
Ознаки діяльності вірусів на комп'ютерах: • відео та аудіо ефекти (на екрані монітора несподівано чи періодично з'являються певні графічні заставки, зображення на екрані може видозмінюватися або спотворюватися, комп'ютер може програвати музичні фрагменти);
• робота на комп'ютері істотно уповільнюється;
• деякі програми не працюють або працюють неправильно;
• комп'ютер «зависає» у звичайних ситуаціях;
• вміст деяких файлів на дисках виявляється спотвореним;
• інформація на дисках втрачається;
• втрачається доступ до робочих дисків тощо.
Віруси можуть проникати в обчислювальну систему двома шляхами: по-перше, з інфікованого комп'ютера при копіюванні з нього файлу, що містить вірус; по-друге, при запуску програми, розділеної між кількома комп'ютерами, в тому числі і при завантаженні операційної системи. Зазвичай віруси розміщуються у файлах, які здебільшого керують роботою. Це файли ОС, системних і прикладних програм, драйверів пристроїв, файли об'єктних модулів і бібліотек, дисковий і системний завантажувачі, початкові тексти програм мовами високого рівня.
Зараз основний «канал» розповсюдження вірусів – електронна пошта. Хакери і спамери використовують заражені комп'ютери користувачів для розсилки спама або розподілених атак на інформаційні системи.
Деякі виробники антивірусів стверджують, що зараз створення вірусів перетворилося з одиночного хуліганського заняття в серйозний бізнес, що має тісні зв'язки з бізнесом спама і іншими видами протизаконної діяльності. Також називають мільйонні і навіть мільярдні суми збитку від дій вірусів і «черв'яків». Згідно оцінкам західних експертів у сфері інформаційних технологій друге місце по числу інцидентів займають правопорушення пов'язані з порушенням конфіденційності інформації. При цьому значне число інцидентів зв'язано з використанням спеціального виду вірусів – spyware, впроваджуваного в інформаційні системи і являються агентом порушника. Як правило, в таких інцидентах йдеться про порушення комерційної таємниці. Програмні агенти, що використовуються порушниками, достатньо прості і, як правило, розраховані на атаку слабо захищених систем, проте подібні методики можна використовувати і для атак на інформаційні системи, що переробляють інформацію, яка містить службову і державну таємниці.
Для реалізації таких атак порушнику потрібно вирішити наступні задачі:
1. Упровадити «закладку» в інформаційну систему.
2. Забезпечити утруднення (виключення) виявлення взаємодії закладки з порушником.
Аналіз відкритих публікацій показує, що впродовж останніх десяти років в Росії і за рубежем ведеться активна бородьба за вирішення цих задач. Перша задача якраз і розв'язується самим вірусом. Друга задача розв'язується шляхом використовування для взаємодії нетрадиційних інформаційних (прихованих) каналів, які по своїй природі не можуть бути виявлені і/або блоковані існуючими засобами захисту.