ВКЛ / ВЫКЛ: ИЗОБРАЖЕНИЯ: ШРИФТ: A A A ФОН: Ц Ц Ц ЦНАСТРОЙКИ:
Инфофиз
Весь мир в твоих руках, всё будет так, как ты захочешь!
г. Новороссийск
+7 (918) 465-56-36
infofiz.ru@yandex.ru

Инфофиз

Весь мир в твоих руках, всё будет так, как ты захочешь!
МЕНЮ

Цель занятия: раскрыть понятия компьютерная сеть, локальная сеть, рассмотреть способы защиты информации.

Компьютерная сетьэто совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

История компьютерных сетей указывает нам, что компьютерные сети – это результат эволюции двух технологий – компьютерной и телекоммуникационной.

Если посмотреть с точки зрения компьютерных технологий – то компьютерная сеть это система взаимосвязанных компьютеров, между которыми распределены задачи, которые необходимо решить, и данные.

А если посмотреть на компьютерные сети глазами телекоммуникационных технологий – то компьютерная сеть это средство передачи информации на различные расстояния (поэтому необходимо использовать методы кодирования и мультиплексирования).

Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, и даже одновременной обработки документов.

Основная цель объединения компьютеров в сеть: обеспечение пользователям потенциальной возможности доступа к локальным ресурсам всех компьютеров сети.

Основные функции, реализуемые компьютерными сетями:

1. Создание единого информационного пространства которое способно охватить и применять для всех пользователей информацию созданную в разное время и под разными типами хранения и обработки данных, распараллеливание и контроль выполнения работ и обработки данных по ним.

2. Повышение достоверности информации и надежности ее хранения путем создания устойчивой к сбоям и потери информации вычислительной системы, а так же создание архивов данных которые можно использовать, но на текущий момент необходимости в них нет.

3. Обеспечения эффективной системы накопления, хранения и поиска технологической, технико-экономической и финансово-экономической информации по текущей работе и проделанной некоторое время назад (информация архива) с помощью создания глобальной базы данных.

4. Обработка документов и построения на базе этого действующей системы анализа, прогнозирования и оценки обстановки с целью принятия оп­тимального решения и выработки глобальных отчетов.

5. Обеспечивать прозрачный доступ к информации авторизованному пользователю в соответствии с его правами и привилегиями.

Защита информации.

Информационная безопасностьсовокупность мер по защите информационной среды общества и человека.

Информационные угрозы:

  • преднамеренные:
    • хищение информации;
    • компьютерные вирусы;
    • физическое воздействие на аппаратуру
  • случайные:
    • ошибки пользователя;
    • ошибки в программировании;
    • отказ, сбой аппаратуры;
    • форс-мажорные обстоятельства

Уровни соблюдения режима информационной безопасности

  • законодательный уровень: законы, нормативные акты, стандарты и т.п.
  • морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации;
  • административный уровень: действия общего характера, предпринимаемые руководством организации;
  • физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей;
  • аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация.

В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

  • Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.
  • Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности. В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры - это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Они ломаются, а программное обеспечение создаваемое людьми, способно ошибаться. 

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

  • от сбоев оборудования;
  • от случайной потери или искажения информации, хранящейся в компьютере;
  • от преднамеренного искажения, производимого, например, компьютерными вирусами;
  • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

  • периодическое архивирование программ и данных;
  • автоматическое резервирование файлов. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

  • автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;
  • установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;
  • возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах.

Для защиты информации от несанкционированного доступа используют:

  • шифрование (преобразование информации, исключающее её прочтение посторонним лицом). Криптология разделяется на два направления — криптографию и криптоанализ. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Криптоанализ занимается исследованием возможностей расшифровки информации без знания ключей;
  • применение паролей. Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, подобрать. Существуют программные средства от «вскрытия» паролей.

Для защиты от вирусов можно использовать:

  • общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные антивирусные программы.

Для предотвращения нелегального копирования файлов используются:

  • специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с диска не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ.

Существуют и другие методы защиты, в частности, административные и правоохранительные.

Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Антивирусная защита.

Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Не исключается возможность заражения и через съемные носители.

Компьютерный вирусэто целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.

Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя.

Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

Признаки проявления вирусов:

  • Неправильная работа нормально работающих программ
  • Медленная работа ПК
  • Частые зависания и сбои в работе ПК
  • Изменение размеров файлов
  • Исчезновение файлов и каталогов
  • Неожиданное увеличение количество файлов на диске
  • Уменьшение размеров свободной оперативной памяти
  • Вывод на экран неожиданных сообщений и изображений
  • Подача непредусмотренных звуковых сигналов
  • Невозможность загрузки ОС

Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.

Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.

Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.

Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.

Классификация вирусов.

По среде обитания

сетевые

распространяются по компьютерной сети

файловые

внедряются в выполняемые файлы

загрузочные

внедряются в загрузочный сектор диска (Boot-сектор)

файлово-загрузочые

внедряются в выполняемые файлы и в загрузочный сектор диска

системные

проникают в системные модули и драйверы периферийных устройств, поражают программы-интерпретаторы

По способу заражения

резидентные

находятся в памяти, активны до выключения компьютера

нерезидентные

не заражают память, являются активными ограниченное время

По деструктивным возможностям (по способам воздействия)

безвредные

практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения

неопасные

уменьшают свободную память; создают звуковые, графические и прочие эффекты

опасные

могут привести к серьёзным сбоям в работе

очень опасные

могут привести к потере программ или системных данных

По особенностям алгоритма вируса

вирусы-«спутники»

вирусы, не изменяющие файлы, создают для EXE-файлов файлы-спутники с расширением COM

простейшие вирусы

паразитические программы, которые изменяют содержимое файлов и секторов диска и могут быть легко обнаружены

Ретро-вирусы

обычные файловые вирусы, которые пытаются заразить антивирусные программы, уничтожая их, или делая неработоспособными

репликаторные, вирусы-«черви»

распространяются по сети, рассылают свои копии, вычисляя сетевые адреса. Это самые распространенные в виртуальной сети вирусы. Они очень быстро «размножаются». Иногда дают своим копиям отдельные имена. Например, «install.exe».

«паразитические»

изменяют содержимое дисковых секторов или файлов

«студенческие»

примитив, содержат большое количество ошибок

«стелс»-вирусы (невидимки)

это файловые вирусы, которых антивирусные программы не находят, потому что во время проверки они фальсифицируют ответ. Они перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки

вирусы-призраки

не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано

макровирусы

пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в шаблон Normal.dot

квазивирусные, или «троянские»

это вирусы, не способные к «размножению».

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования ещё и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере не подлежащую разглашению информацию. В отличие от вирусов, троянские программы не обладают свойством самовоспроизводства.
Троянская программа маскируется, как правило, под коммерческий продукт. Её другое название «троянский конь».

логические бомбы

программы, которые запускаются при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных)

мутанты

это один из видов вирусов, способных к самовоспроизведению. Однако их копия явно отличается от оригинала.

 

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или флаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.

Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.

Программы-фильтры или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

  • попытка коррекции файлов с расширениями СОМ и ЕХЕ;
  • изменение атрибутов файла;
  • прямая запись на диск по абсолютному адресу;
  • запись в загрузочные сектора диска;
  • загрузка резидентной программы.
  • При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия.

Программы - вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов.

Доктора-ревизоры – это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут, в случае изменений, автоматически вернуть их в исходное состояние.

Примеры антивирусных программ

Антивирус Касперского является, пожалуй, самым известным брендом в России в области защитного программного обеспечения.

 Антивирус Касперского

Антивирусные программы отечественной компании «Доктор Веб» также пользуются широкой популярностью. Антивирус Dr.Web имеет давнюю историю, он использовался еще в те времена, когда на компьютерах стояла операционная система MS-DOS.

Антивирус Dr.Web 

Антивирусные решения компании ESET широко распространены среди зарубежных пользователей и находят своих приверженцев и в России. Продукты ESET несколько раз признавались победителями различных тестирований, проводимых экспертами для оценки эффективности работы программ, предназначенных для обеспечения безопасности домашнего компьютера.

 Антивирус ESET NOD 32
Аvast работает довольно быстро, находит и удаляет, но, к сожалению, находит не всё.  Антивирус Аvast
Авира настраивается просто, обновляется регулярно, сканирует очень тщательно, проверяя каждую мелочь. Минусы – сканирует медленно, заражённые файлы редко лечит, обычно удаляет, не спрашивая пользователя.  Антивирус Авира
Microsoft Security Essentials настройки простые, не капризный, ресурсов много не потребляет.  Антивирус Microsoft Security Essentials

ПОМНИТЕ!

ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАШЕЙ БДИТЕЛЬНОСТИ!

© 2024. Дудко Елена | Infofiz.ru 2011-2024 | Сайт носит информационный характер | Все права защищены | Все материалы взяты из открытых источников и представлены исключительно в ознакомительных целях. Все права на статьи, книги, видео и аудио материалы принадлежат их авторам и правообладателям. Любое распространение и/или коммерческое использование без разрешения законных правообладателей не разрешается. .
Яндекс.Метрика