Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Типовые методы защиты информации в АС
Содержание книги
- Понятие информатики. Структура и классификация.
- Экономическая информация и ее особенности.
- Информационные системы. Структура и классификация информационных систем
- Архитектура персонального компьютера. Назначение основных узлов. Функциональные характеристики компьютера.
- Микропроцессоры. Структура микропроцессора и его основные характеристики
- Запоминающие устройства персонального компьютера. Их иерархия и основные характеристики
- Внешние устройства персонального компьютера. Их назначение и основные характеристики.
- Особенности построения. Назначение и классификация.
- Локальные вычислительные сети. Топология. Особенности построения и управления.
- Глобальная сеть Internet. Общая характеристика, особенности построения.
- Электронная почта. Основные возможности.
- Глава 4. Основы и методы защиты информации.
- Типовые методы защиты информации в АС
- Правовые основы информационных технологий и защиты информации
- Раздел 2. Системное программное обеспечение
- Операционные системы, их назначение и разновидности
- Операционная система Windows 2000. Графический интерфейс пользователя и его состав.
- Основные настройки. Технология связывания и внедрения объектов.
- Стандартные приложения Windows
- Понятие алгоритма, его свойства и изображение.
- Алгоритмизация основных видов вычислительных процессов.
- С определенным числом с неопределенным числом
- Алгоритмизация задач обработки массивов.
- Типы данных. Переменные, константы и массивы.
- Вывод данных в стандартное диалоговое окно.
- Ввод данных в стандартное диалоговое окно iputbox
- Логические выражения и вычисление их значений.
- Модульный принцип построения проекта и программного кода.
- Массивы статические и динамические.
- Файлы с произвольным доступом
- Форма. Основные свойства и события формы.
- Основные элементы управления.
- Переключатель (OptionButton)
- Состав и назначение OFFICE 2000.
- Текстовый процессор Word 2000. Основные сведения, назначение.
- Меню и панели инструментов. Технология их реорганизации
- Режимы просмотра документов, их назначение и технология использования. Перемещение по документу
- Технология форматирования документов. Средства автоформатирования.
- Технология создания, открытия и сохранения документов
- Технология правки документов. Создание гипертекстовых ссылок, примечаний, сносок
- Включение новых объектов в документ Word
- Создание форм и слияния документов
- Рабочая книга и ее структура.
- Формульные выражения, их назначение, способы записи и правила ввода. Ссылки и их виды.
- Средства ввода и редактирования данных. Операции с листами, строками, столбцами и ячейками. Приемы выделения элементов таблицы
- Вычисления на рабочем листе. Функции рабочего листа
- Средства форматирования таблиц. Пользовательские форматы. Условное форматирование
- Списки и средства их обработки
- Фильтры, виды фильтров и их применение
- Формирование сводной информации
Похожие статьи вашей тематики
Таблица 2.
| направление защиты
| методы защиты
| | конфиденциальность
| · разграничение доступа к данным;
· парольная защита;
· шифрование (криптографические методы);
· скрытие данных;
· уничтожение остаточных данных;
· защита от копирования
| | целостность
| · резервирование (создание копий) данных;
· обеспечение доступа к файлам и данным в режиме «только чтение»;
· запрет удаления файлов и папок;
· антивирусная защита;
· разграничение доступа к данным;
· скрытие данных
| | доступность
| · внесение избыточности:
на уровне данных – резервное копирование,
на уровне приложений – использование альтернативного программного обеспечения,
· на аппаратном уровне – использование дублирующих периферийных устройств, дублирующей ЭВМ;
· антивирусная защита
|
Как сохранность данных, так и надежная работа программного обеспечения невозможны без решения задачи их защиты от разрушающих воздействий компьютерных вирусов.
Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п. При этом копии сохраняют способность дальнейшего распространения.
Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.
Основные типы компьютерных вирусов
Таблица 3
| Тип вируса
| Поражаемые объекты
| Способ заражения
| | Программные вирусы
| файлы с расширениями COM, EXE, SYS, BAT, DLL
| Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.
| | Загрузочные вирусы
| системные области магнитных носителей (дискет, жесткого диска).
| Заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
| | Макровирусы
| документы MS Office: файлы с расширениями DOC, XLS
| Занимают место в документах MS Office, зарезервированное для программного кода макрокоманд (макросов). Заражение происходит при открытии документа в окне приложения (Word, Excel, Access), если не отключена возможность исполнения макрокоманд.
|
Существуют и файлово-загрузочные вирусы, которые могут поражать как исполняемые файлы, так и загрузочные сектора.
Текстовые файлы (TXT) в ASCII-кодах гарантированно не могут содержать компьютерных вирусов. Компьютерные вирусы, распространяющиеся через электронную почту, содержатся не в тексте письма, а в прикрепленных к нему файлах (файлах-вложениях).
Основными средствами защиты от компьютерных вирусов являются резервное копирование наиболее ценных данных и использование антивирусных программ (табл.4). Следует помнить, что основа успешной работы антивирусных программ (сканера, монитора) – регулярное обновление антивирусных баз.
Типы антивирусных программ
Таблица 4.
| Тип
| Принцип действия
| Достоинства
| Недостатки
| | сканер
| проверка системной памяти, секторов и файлов на дисках и поиск в них известных вирусов, с использованием масок вируса (некоторых постоянных последовательностей кода, специфичных для конкретного вируса)
| универсальность
| большие размеры антивирусных баз и небольшая скорость поиска вирусов
| | ревизор диска
| подсчет контрольных сумм (размеры, даты последней модификации и т.д.) для имеющихся файлов и системных секторов. Эти суммы сохраняются в базе данных антивируса. При последующем запуске данные, содержащиеся в базе, сверяются с реальными и в случае их изменения выдается сигнал о возможном заражении вирусом.
| может обнаружить заражение новым неизвестным вирусом
| не способен поймать вирус в момент его появления в системе, определить наличие вируса в новых файлах (в электронной почте, на дискете)
| | резидентный монитор
| постоянно находится в оперативной памяти и контролирует все операции, которые производятся с диском и оперативной памятью
| обнаруживает вирус до момента реального заражения
| уменьшение размер свободной оперативной памяти, замедление работы
| | иммунизатор
| изменяет файлы или определенные ячейки памяти таким образом, что имитирует заражение вирусом, настоящий вирус обнаружит свое «присутствие» в системе и заражения не произойдет
| дополнительная мера защиты от новых неизвестных вирусов
| защищают систему только от заражения каким-либо определенным типом вируса
|
|