Файл: Информатика Щапов Щапова.pdf

Добавлен: 19.10.2018

Просмотров: 12738

Скачиваний: 132

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

101 

  Загрузка из сети Интернет и инсталляция другого вредо-

носного ПО. 

  Кража,  мошенничество,  вымогательство  и  шпионаж  за 

пользователем. Для кражи может применяться сканирование же-
сткого  диска,  регистрация  нажатий  клавиш  и  перенаправление 
пользователя  на  поддельные  сайты,  в  точности  повторяющие 
исходные ресурсы. 

o  Похищение  данных,  представляющих  ценность  или 

тайну. 

o  Кража аккаунтов различных служб (электронной поч-

ты и других). 

o  Кража аккаунтов платежных систем. 
o  Блокировка  компьютера,  шифрование  файлов  поль-

зователя  с  целью  шантажа  и  вымогательства  денежных 
средств. 

  Прочая незаконная деятельность: 

o  Получение несанкционированного доступа к ресурсам 

самого компьютера или третьим ресурсам, доступным через 
него, в том числе прямое управление компьютером. 

o  Зараженный  компьютер  может  быть  использован  для 

проведения DDoS-атак  (распределенная  атака,  приводящая 
к нарушению работы интернет-сервисов). 

o  Сбор  адресов  электронной  почты  и  распространение 

спама. 

  Файлы, не являющиеся истинно вредоносными, но в боль-

шинстве случаев нежелательные: 

o  Adware – программное  обеспечение,  показывающее 

рекламу. 

o  Spyware – программное обеспечение, посылающее че-

рез интернет не санкционированную пользователем инфор-
мацию. 

o  Программы  удаленного  администрирования  могут 

применяться как для того, чтобы дистанционно решать про-
блемы с компьютером, так и для противоправных целей. 


background image

102 

o  Руткит – программное  обеспечение,  позволяющее 

скрывать другое вредоносное ПО от обнаружения. 

По методу размножения 
  Эксплойт – теоретически безобидный набор данных (на-

пример, графический файл или сетевой пакет), некорректно вос-
принимаемый  программой,  работающей  с  такими  данными. 
Здесь  вред  наносит  не  сам  файл,  а  неадекватное  поведение  ПО 
с ошибкой. 

  Логическая  бомба  в  программе  срабатывает  при  опреде-

ленном условии и неотделима от полезной программы-носителя. 

  Троянская  программа  не  имеет  собственного  механизма 

размножения. 

  Компьютерный вирус размножается в пределах компью-

тера и через сменные диски. Размножение через сеть возможно, 
если пользователь сам выложит зараженный файл в сеть. Виру-
сы, в свою очередь, делятся по типу заражаемых файлов (файло-
вые, загрузочные, макро-, автозапускающиеся); по способу при-
крепления  к  файлам  (паразитирующие, «спутники»  и  перезапи-
сывающие) и т.д. 

  Сетевой червь способен самостоятельно размножаться по 

сети.  Делятся  на  почтовые,  размножающиеся  с  помощью  экс-
плойтов и т.д. 

Вредоносное  ПО  может  образовывать  цепочки:  например, 

с помощью  эксплойта  на  компьютере  жертвы  развертывается 
загрузчик, устанавливающий из Интернета червя. 

Средства  антивирусной  защиты.  Основным  средством 

защиты  информации  является  резервное  копирование  наиболее 
ценных  данных.  Резервные  копии  должны  храниться  отдельно 
от компьютера на внешних носителях. 

Вспомогательным средством защиты информации являются 

антивирусные  программы,  которые  следует  регулярно  обнов-
лять, так как антивирусная программа ищет вирус путем сравне-
ния кода программ с кодами известных ей вирусов, хранящими-
ся  в  базе  данных.  Если  база  данных  устарела,  а  вирус  является 
новым, сканирующая программа его не обнаружит.  


background image

103 

11.2. Защита информации в Интернете.  

Понятие о шифровании данных 

Принцип  действия  защиты  информации  в  Интернете  осно-

ван на том, чтобы исключить возможность подбора адекватного 
метода  для  преобразования  данных  в  информацию.  Одним  из 
приемов такой защиты является шифрование данных [1]. 

Обычный подход состоит в том, что к документу применяет-

ся некий метод шифрования (ключ), после чего документ стано-
вится  недоступен  для  чтения  обычными  средствами.  Его  может 
прочитать только тот, кто знает ключ, т.е. может применить адек-
ватный метод чтения
. Если в процессе обмена информацией для 
шифрования и чтения пользуются одним и тем же ключом, то та-
кой криптографический процесс является симметричным

Основной недостаток симметричного процесса заключается 

в том, что, прежде чем начать обмен информацией, надо выпол-
нить  передачу  ключа,  а  для  этого  опять  нужна  защищенная 
связь, т.е. проблема повторяется. 

Поэтому в настоящее время в Интернете используют несим-

метричные  криптографические  системы,  основанные  на  исполь-
зовании не одного, а двух ключей. Компания для работы с клиен-
тами  создает  два  ключа:  один – открытый  (публичный)  ключ, 
а другой – закрытый  (личный)  ключ.  На  самом  деле  это  как  бы 
две «половинки» одного целого ключа, связанные друг с другом. 
Ключи  устроены  так,  что  сообщение,  зашифрованное  одной  по-
ловинкой,  можно  расшифровать  только  другой  половинкой.  Та-
ким образом, торговая компания широко распространяет публич-
ный  ключ  и  надежно  сохраняет  закрытый  ключ.  Оба  эти  ключа 
представляют собой некую кодовую последовательность. 

Защиту информации принято считать достаточной, если за-

траты  на  ее  преодоление  превышают  ожидаемую  ценность  са-
мой  информации.  В  этом  состоит  принцип  достаточности  за-
щиты
, которым руководствуются при использовании несиммет-
ричных средств шифрования данных. 


background image

104 

ВОПРОСЫ ПО ДИСЦИПЛИНЕ «ИНФОРМАТИКА» (ГЛАВЫ 1–11) 

1.  Информатика: предмет и задачи. 
2.  Понятие информации. Свойства информации. 
3.  Носители данных. Операции с данными. 
4.  Основные структуры данных. 
5.  Кодирование данных двоичным кодом. 
6.  Поколения ЭВМ. Классификация компьютеров. 
7.  Состав вычислительной системы. 
8.  Базовая аппаратная конфигурация компьютера. 
9.  Внутренние устройства системного блока. 
10.  Системы, расположенные на материнской плате. 
11.  Классификация программного обеспечения компьютера. 
12.  Классификация операционных систем. Функции опера-

ционных систем персональных компьютеров. 

13.  Текстовый процессор и методы работы с ним. 
14.  Электронные таблицы и методы работы с ними. 
15.  Алгоритм  и  его  свойства.  Графический  способ  пред-

ставления алгоритма. 

16.  Основные структуры алгоритмов. 
17.  Алгоритмы линейной, разветвляющейся и циклической 

структуры. 

18.  Циклические  алгоритмы  с  неизвестным  числом  повто-

рений. Вложенные циклы. 

19.  Параллельные алгоритмы. 
20.  Классификация  языков  программирования.  Алфавит, 

синтаксис и семантика языка программирования. 

21.  Трансляция, интерпретация и компиляция программ.  
22.  Программирование  на  языке Pascal: операторы  языка 

программирования, идентификаторы, типы данных, стандартные 
функции. Структура программы на языке Pascal. 

23.  Программирование  на  языке Pascal: операторы  вво-

да/вывода, оператор присваивания, условный оператор, операто-
ры цикла. 


background image

105 

24.  Реализация  алгоритмов  линейной,  разветвляющейся  и 

циклической структуры на языке Pascal. 

25.  Массивы. Ввод/вывод и обработка элементов одномер-

ного и двумерного массивов. 

26.  Процедуры и функции (подпрограммы). 
27.  Математические, графические пакеты прикладных про-

грамм. 

28.  Базы данных и методы работы с ними. 
29.  Основные понятия компьютерных сетей. Уровни моде-

ли ISO/OSI. 

30.  Сетевые протоколы. 
31.  Основные службы Интернета. 
32.  Вопросы  компьютерной  безопасности.  Вредоносные 

программы и средства антивирусной защиты. 

33.  Защита информации в Интернете. Шифрование данных.