ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.10.2023
Просмотров: 507
Скачиваний: 1
СОДЕРЖАНИЕ
Требования к уровню освоения содержания дисциплины
Количество информации как мера уменьшения неопределенности знаний
Алфавитный подход к определению количества информации
Характеристики основных типов данных
Кодирование числовой информации в компьютере
Кодирование текстовой информации в компьютере
Кодирование графической информации в компьютере
Кодирование аудио информации в компьютере
ОСНОВЫ ЛОГИКИ И ЛОГИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРА
Вопросы для самопроверки по теме 2
3. ТЕХНИЧЕСКИЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
Принципы работы электронной вычислительной
ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
Файловая структура ОС. Операции с файлами
Инструментальное программное обеспечение ЭВМ
Основные понятия алгоритмических языков. Алфавит.
Прикладное программное обеспечение ЭВМ
Вопросы для самопроверки по теме 4
МОДЕЛИ РЕШЕНИЯ ФУНКЦИОНАЛЬНЫХ И ВЫЧИСЛИТЕЛЬНЫХ ЗАДАЧ
АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ
Вопросы для самопроверки по теме 6
7. ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ
Основные принципы структурного программирования (программирование без GO TO)
Этапы решения задач на компьютере
ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ СЕТИ ЭВМ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Электронно-цифровая подпись (ЭЦП)
Классификация антивирусных программ
Вопросы для самопроверки по теме 8
ОТВЕТЫ НА ВОПРОСЫ ДЛЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Электронно-цифровая подпись (ЭЦП)
Технически шифрование/дешифровка с помощью хэш- функций состоят из следующих этапов:
-
сообщение дополняется сведениями об авторе и обрабаты- вается хэш-функцией. Это – ЭЦП; -
ЭЦП добавляется к документу, который содержит переда- ваемую информацию и сведения об авторе; -
полученный файл шифруется ключом ассиметричного ме- тода и посылается принимающей стороне; -
принимающая сторона расшифровывает полученное сооб- щение с помощью своего ключа, отделяет от него ЭЦП и обрабаты- вает той же хэш-функцией, что и отправитель; -
Затем сравнивают полученный хэш-код с тем, который пришѐл в сообщении. Если они совпали, значит, сообщение не под- верглось изменениям в пути и сведения об авторе правильны.
Абсолютной гарантии в невозможности подделать ЭЦП нет, так же как и для обычной подписи под документом, но подделать ЭЦП или вскрыть ключ гораздо сложнее и в интеллектуальном, и в экономическом плане. Технология взлома – это метод простого пере- бора вариантов следования символов, из которых можно создать ключ дешифровки. Время взлома определяется производительностью вычислительной техники, используемыми алгоритмами шифрования и длиной ключа (бит). Пример: при симметричном шифровании с ключом в 40 бит надо перебрать 240 вариантов. При нынешней техни- ке это займѐт меньше суток. При длине ключа в 128 бит – необходи- мое время взлома больше, чем возраст Вселенной.
-
Компьютерные вирусы
Компьютерные вирусы
– это программы, которые могут са- мокопироваться, скрытно внедрять свои копии в файлы, в загрузоч- ные секторы дисков, искажать документы, работу операционной сис- темы и прикладных программ.
Каналыраспространениявирусов:
-
электронная почта; -
интернет-сайты; -
рассылки графических и аудио-файлов; -
непроверенные съѐмные диски.
По«средеобитания» вирусы можно классифицировать как:
-
файловые: внедряются в программы и обычно активизиру- ются при их запуске. После запуска программы вирус находится в оперативной памяти и остается активным до перезагрузки ОС; -
загрузочные: внедряются в загрузочный сектор диска и акти- визируются при загрузке ОС; -
макровирусы: заражают файлы документов, оформляются в виде макросов, которые искажают содержание документа; -
сетевые: распространяются по сети, внедряясь в файлы, пе- ресылаемые по электронной почте, или заражая файлы, скачиваемые с серверов файловых архивов.
К основным разновидностям сетевых вирусов относятся:
-
сетевыечерви: распространяются по сетям, внедряясь в файлы вложений электронных писем. Способны самокопироваться и рассылать свои копии по другим сетевым адресам, имеющимся в компьютере. Парализуют работу сети и портят информацию в ком- пьютере. Активизируются либо автоматически в момент открытия сеанса связи с сетью, либо при просмотре электронной почты. -
троянскиепрограммы(трояны): вирусы, производящие несанкционированные действия с информацией и маскирующиеся под привлекательные для пользователя программы. Обычно создают ярлык с ложным названием типа Game.exe. Другими словами их можно охарактеризовать как программы, которые не создают собст- венных копий, но преодолевают систему защиты компьютера и ока- зывают вредоносное воздействие на еѐ файловую систему; -
скрипт-вирусы: программы, написанные на языках Java- Script или VBScript, которые активизируются при загрузке Web- страниц и выполняют разрушительные действия в программной сис- теме компьютера.
- 1 ... 37 38 39 40 41 42 43 44 45
Классификация антивирусных программ
В настоящее время существует множество программ, выпол- няющих антивирусную защиту. Их можно классифицировать по сле- дующим признакам:
Попринципуработы
-
мониторы – являются частью ОС, автоматически проверяют на вирусы все поступающие файлы, все открываемые и закрываемые файлы, если нужно – попутно лечат. К программам такого типа отно- сятся NOD32, AVP (Antiviral Toolkit Pro – лаборатория Касперского);
-
сканеры – проверяют файлы, находящиеся в ОЗУ, выдают сообщения о подозрительных файлах, но не лечат их. -
брандмауэр (firewall) – программа, которая является фильт- ром при обмене информацией между внешней и локальной сетью. Она разрешает доступ к информации сети только уполномоченным лицам и задерживает файлы тех типов, которые указаны администра- тором сети (вирусы, баннеры, файлы запрещенной тематики).
Попринципуобнаружениявирусов:
– полифаги: просматривают коды программ на наличие в них известных вирусных фрагментов или фрагментов кода, типичных для вирусных действий, если можно – лечат. Качество работы сильно за- висит от даты обновления вирусной базы. Наиболее популярные про- граммы этого типа: NOD32, AVP, Doctor Web, Norton Antivirus,
– ревизоры: только диагностируют, заражѐн ли файл. Для это- го они сверяют эталонные контрольные суммы всех неизменяемых файлов в компьютере с контрольными суммами на момент проверки. Те файлы, у которых они не совпали – заражены. Качество работы зависит от того, был ли заражѐн компьютер в момент создания базы эталонных контрольных сумм при загрузке ревизора на компьютер. Примером программы такого типа является Aids test,
– эвристические анализаторы
: реагируют на фрагменты ко- да, которые выполняют действия, похожие на вирусные, но не заре- гистрированы в антивирусных базах.
Другие типы антивирусных программ: фаги, дезинфекторы, вирус-фильтры, иммунизаторы, детекторы, вакцины.
Помимо применения антивирусных программ для уменьшения вероятности потери и порчи информации из-за вирусов рекомендует- ся периодически архивировать важную информацию и хранить ее на съемных носителях. Это позволяет при обнаружении испорченных вирусом файлов восстановить их предыдущие версии, а не создавать их заново. Основные архиваторы, которые используются в настоящее время, это: 7–Zip, ARJ, WinRAR, WinZip. Основные расширения ар- хивов:*.ZIP, *.RAR, *.ARJ.
-
Облачная антивирусная защита
Активное развитие телекоммуникационных систем в настоя- щее время сделало возможным предоставление конечному пользова- телю доступа к услугам, приложениям и вычислительным ресурсам различной мощности, находящимся на разных серверах. Такие виды услуг называются интернет-облаками или облачными вычислениями.
Одна из услуг, относящаяся к облачным вычислениям, – это антиви- русные облака.
Производители антивирусных программ имеют в своем распо- ряжении гораздо более мощное оборудование и программное обеспе- чение для распознавания вирусных сигнатур (участков кода, которые могут нанести вред ПО компьютера, файлов в критических местах ЭВМ), чем то, которое имеет конечный пользователь. При работе в облаке антивирусные программы на компьютерах пользователей все подозрительные файлы, которые они не могут однозначно опреде- лить как вирусы, отправляют на сервер своей фирмы-производителя для анализа в экспертной системе. Сервер производителя, со своей стороны, выставляет по выполняемым операциям баллы опасности присланного приложения и расширяет, если нужно, базу вирусных сигнатур. Так как на сервер стекается информация от многих пользо-