Билет16

Билет №1. Понятие информации. Виды информации, ее свойства, классификация. Информационные процессы. Передача информации. Информационная система, управление, обратная связь.

Билет №2. Понятие о кодировании информации. Позиционные и непозиционные системы счисления. Двоичная арифметика.

Билет №3. Подходы к изменению информации. Преимущества и недостатки вероятного и алфавитного подходов к измерению информации. Единицы измерения информации. Скорость передачи информации.  Пропуская способность канала связи.

Билет №4. Понятие алгоритма: свойство алгоритмов, исполнителя алгоритмов. Автоматическое исполнение алгоритма. Способы описания алгоритмов. Основные алгоритмические структуры и их реализация на языке программирования. Оценка эффективности алгоритмов.

Билет №5. Язык программирования. Типы данных. Реализация основных алгоритмических структур на языке программирования. Основные этапы разработки программ.

Билет №6. Технология программирования. Структурное и объектно-ориентированное программирование. Процедуры и функции. Локальные и глобальные переменные.

Билет №7. Типы данных. Структуры данных. Обработка массивов. Итеративные и рекурсивные алгоритмы обработки массивов. Многомерные массивы.

Билет №8. Основные понятия и операции формальной логики. Законы логики. Логические переменные. Логические выражения и их преобразования. Построение таблиц истинности логических выражений.

Билет №9. Логические элементы и схемы. Типовые логические устройства компьютера: полусумматор, сумматор, триггеры, регистры. Описание архитектуры компьютера с опорой на составляющие ее логические устройства.

Билет №10. Моделирование как метод познания. Информационные модели. Основные этапы компьютерного моделирования.

Билет №11. Информационные основы управления. Общие принципы управления. Роль обратной связи в управлении. Замкнутые и разомкнутые системы управления. Самоуправляемые системы, их особенности. Понятие о сложных системах управления, принцип иерархичности систем. Самоорганизующиеся системы.

Билет №12. Архитектура современных компьютеров. Основные устройства компьютера, их функции и взаимосвязь. Магистрально-модульный принцип построения компьютера. Безопасность, гигиена, эргономика, ресурсосбережение, технологические требования при эксплуатации компьютерного рабочего места. Комплектация компьютерного рабочего места в соответствии с целями его использования.

Билет №13. Компьютерные сети. Аппаратные средства компьютерных сетей. Топология локальных сетей. Характеристики каналов (линий) связи. Профессии, связанные с обеспечением эксплуатации сетей.

Билет №14. Основные этапы становления информационного общества. Информационные ресурсы государства, их структура. Образовательные информационные ресурсы. Информационная этика и право, информационная безопасность. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.

Билет №15. Классификация и характеристика программного обеспечения компьютера. Взаимосвязь аппаратного и программного обеспечения компьютера. Многообразие операционных систем. Понятие о системном администрировании. Программные и аппаратные средства для решения различных профессиональных задач.

Билет №16. Компьютерные вирусы и антивирусные программы. Специализированное программное обеспечение для защиты программ и данных. Технологии и средства защиты информации в глобальной локальной компьютерных сетях от разрушения, несанкционированного доступа.

Билет №17. Понятие файла. Файлы прямого и последовательного доступа. Файловый принцип организации данных. Операции с файлами. Типы файлов. Аппаратное обеспечение хранения данных и функционирования файловой системы.

Билет №18. Виды профессиональной информационной деятельности человека и используемые инструменты (технические средства и информационные ресурсы). Профессии, связанные с построением математических и компьютерных моделей, программированием, обеспечением информационной деятельности людей и организаций.

Билет №19. Кодирование графической информации. Растровая и векторная графика. Средства и технологии работы с графикой. Создание и редактирование графических информационных объектов средствами графических редакторов, систем презентационной и анимационной графики. Форматы графических файлов. Способы сжатия.

Билет №20. Кодирование звуковой информации. Форматы звуковых файлов. Ввод и обработка звуковых файлов. Использование инструментов специального программного обеспечения и цифрового оборудования для создания и преобразования звуковых файлов.

    Билет № 16

Компьютерные вирусы и антивирусные программы. Специализированное программное обеспечение для защиты программ и данных. Технологии и средства защиты информации в глобальной локальной компьютерных сетях от разрушения, несанкционированного доступа.

Компьютерные вирусы и антивирусные программы

    Среди многообразных компьютерных программ существуют особенные программы, они созданы для того, чтобы причинить вред пользователям компьютеров. Это компьютерные вирусы.

    Компьютерным вирусом называют небольшую программу, которая способна создавать свои копии, внедрять их в файлы, системные области носителей информации и мешать корректной работе компьютера, разрушать информацию на внешних носителях.

    Пути проникновения вируса в компьютер – сменные носители информации и компьютерные сети.

    Перечислим внешние признаки, по которым можно догадаться о присутствии вируса в компьютере:

·        неправильная работа ранее успешно работавшей программы;

·        невозможность загрузки операционной системы;

·        Искажение содержимого или полное исчезновение файлов и каталогов;

·        изменение даты, времени, размера файлов;

·        значительное увеличение количества файлов на дисках;

·        уменьшение свободной оперативной памяти;

·        вывод незапланированных сообщений, изображений на экран, звуковых сигналов;

·        частые зависания и сбои в работе компьютера.

Можно привести классификацию вирусов по некоторым признакам.

По способу заражения среды обитания

По среде обитания

По особенностям алгоритма

Резидентные

Файловые

Паразитические

Загрузочные

Репликаторы

Файлово-загрузочные

Невидимки

Нерезидентные

Драйверные

Мутанты

Макровирусы

Троянские

Сетевые

     По способу заражения среды обитания вирусы можно разделить на две группы.

1.       Резидентные вирусы оставляют в оперативной памяти свою часть, которая будет активна до выключения или перезагрузки компьютера.

2.       Нерезидентные вирусы не заражают оперативную память и активны ограниченное время.

По среде обитания вирусы делятся на следующие группы.

1.       Файловые вирусы внедряются в исполняемые программы. Когда программа запускается, вирус получает управление, выполняет поиск подходящего файла, заражает его, производит некоторое действие, ради которого он и был записан, и возвращает управление приютившей его программе.

2.       Загрузочные вирусы внедряются в программу начальной загрузки операционной системы, которая хранится в загрузочном секторе дискеты или жесткого диска. При загрузке операционной системы вирус попадает в оперативную память и выполняет следующие действия при заражении дискеты:

·        Определяет некоторую область дискеты как сбойную и делает информацию из этого участка недоступной;

·        В загрузочный сектор внедряется свою копию и пересылает модифицированный код в выделенную область дискеты;

·        Организует передачу управления сначала вирусу и только потом программе начальной загрузки.

            Заражение жесткого диска происходит аналогично. Кроме того, вирус может исказить таблицу разделов жесткого диска.

3.       Файлово-загрузочные имеют признаки файловых и загрузочных вирусов.

4.       Драйверные вирусы заражают системную программу – драйвер устройства или включают в файл конфигурации дополнительные строки.

5.       Макровирусы обитают в офисных документах (текстовых и табличных), в создании которых использовался язык макрокоманд. Вирус перехватывает стандартные файловые операции и заражает файлы, к которым производится обращение.

6.       Сетевые вирусы используются для своего распространения протоколы компьютерных сетей. Особенно опасно вирусы, приходящие из Интернета. Попав на сервер или рабочую станцию, вирус провоцирует пользователя на запуск объекта, где он содержится

 Авторы используют разнообразные алгоритмы при написании вирусов. Алгоритмы можно разделить на следующие группы.

1.       Паразитические вирусы – изменяют содержимое файлов и системных секторов, могут быть легко обнаружены и уничтожены.

2.       Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и рассылают по этим адресам свои копии

3.       Вирусы-невидимки (стелс-вирусы) трудно обнаружить и обезвредить, так как они перехватывают обращение к секторам и подменяют их незараженными участками.

4.       Вирусы-мутанты содержат алгоритмы шифровки-расшифровки, копии вируса не содержат по содержат повторяющихся частей и их трудно обнаружить.

5.       Троянские кони не способны к самораспространению, маскируются под полезную программу и разрушают загрузочный сектор или файловую систему.

   Рассмотрим антивирусные программы, предназначенные для обнаружения и удаления компьютерных вирусов.

Антивирусные программы

Детекторы

Фаги

Ревизоры

Сторожа

Вакцины

    Детекторы. Эти программы обнаруживают загрузочные вирусы в системных областях дискет и дисков, сканируют файлы на магнитных дисках с целью обнаружения фрагментов кодов (сигнатур) уже известных вирусов. Функция детектирования включается во все современные антивирусные программы.

    Фаги способны не только обнаружить, но и уничтожить вирус, удалив код вируса из инфицированного файла и восстановив работоспособность программы. Ревизоры контролируют пути распространения вирусов, являются самыми надежными. Эти программы используют средства слежения за изменениями файлом и системных областей дисков, прием информации из Интернета. Однако такая защита замедляет работу компьютера, поэтому эти программы мало распространены.

     Фильтры располагаются в оперативной памяти резидентно и контролируют операции с файлами, выводят сообщения для пользователя об операции.

 Так как обычные программы тоже выполняют операции с файлами, вывод сообщений раздражает пользователей, и они редко применяют эти антивирусные программы.

     Вакцины  ведут себя подобно вирусам, но вреда  не причиняют. Предохраняют файлы от изменений со стороны уже известного вируса, способны обнаружить и иногда вылечить файл. Вакцины модифицируют программу или диск так, чтобы вирус считал их уже зараженными и не пытался внедриться. В настоящее время применяются редко.

    Среди антивирусных программ самой популярной является программа-полифаг «Doctor Web». Это средство не просто сканирует файлы в поисках известных сигнатур, но и применяет эвристические методы поиска, может обезвредить полиморфные вирусы, которые не имеют определенной сигнатуры. Программа эффективно борется со сложными вирусами-мутантами, способна обнаружить изменения в собственном коде, проникает в упакованные и зашифрованные файлы. Для нахождения вируса фаги программным путем эмулируют работу микропроцессора, создает среду для размножения вируса. Таким образом можно бороться с вирусами, которые еще даже не написаны.

Специализированное программное обеспечение для защиты программ и данных

    Наибольшую опасность целостности информации ПК представляют преднамеренные угрозы, создаваемые людьми. Противостоять этим угрозам можно, используя следующие методы.

1.       Аутентификация пользователя предлагает применение пароля, опознавание в диалоговом режиме, применение физиологических характеристик личности, радиокодовых устройств, электронных карточек.

    Каждому зарегистрированному пользователю выдается  пароль. Программа сравнивает введенный пароль с эталоном и при совпадении предоставляет пользователю доступ к системе.

      Опознавание в диалоговом режиме происходит по следующей схеме. В файлах  Защиты создаются записи, содержащие данные о личности пользователя (дата рождения, рост, имена и даты рождения родственников и т.д.) или большой набор паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые данные, которые сравниваются с имеющимися в системе записями. По результатам сравнения принимается решение о доступе. Для повышения надежности при каждом входе в систему запрашиваются другие данные.

    Для опознания по индивидуальным физиологическим характеристикам, например по отпечаткам пальцев, требует специальную аппаратуру и сложенные программы для обработки этих параметров и сравнения с эталоном. Поэтому этот способ редко применяется в компьютерных системах. Возможно опознавание пользователя по параметрам его работы с клавиатурой – скорость набора текста, интервалы между нажатием клавиш носят сугубо индивидуальный характер.

    Опознавание по радиокодовым устройствам предоставляет доступ владельцу устройства, генерирующего индивидуальный радиосигнал. ПК оснащается программно-аппаратными средствами для приема, регистрации и обработки сигнала. Но если устройство будет украдено, то его новый владелец может войти в систему.

    Опознавание по карточкам более надежно. На карточку заносят персональную информацию о пользователе в зашифрованном виде, информация и шифр известны только пользователю и системе.

2.       Разграничение доступа к информации означает, что зарегистрированному пользователю предоставляется доступ в пределах его полномочий. Разработаны методы разграничения доступа к устройствам компьютера, к программам, к областям запоминающих устройств, к базам данных. Разграничение может проводиться несколькими способами:

  • По кольцам секретности. Данные распределяются по массивам так, чтобы в каждом массиве содержались данные одного уровня секретности, например, «секретно», «совершенно секретно». Пользователю предоставляется уровень допуска, например, «секретно». Пользователю разрешается доступ к массиву своего уровня и запрещен доступ к массиву уровня «совершенно секретно».

  • По спискам. Для файла составляется список пользователей, которые имеют к нему доступ.

  • По матрицам полномочий. Формулируется матрица, строки которой содержат имена пользователей, а столбцы – элементы данных. Элементы матрицы содержат информацию о доступе пользователя к соответствующей информации.

  • По мандатам. Элементам информации присваиваются метки, и пользователю предоставляется разовое разрешение на доступ, если он предъявит метку элемента.

3.       Криптографическая защита информации, предназначенной для длительного хранения. Шифрование данных совмещается с архивацией, сжатием. Иногда криптографическая защита применяется к информации в процессе ее обработки.

4.       Регистрация обращений к защищаемой информации позволяет повысить эффективность защиты, присутствует во всех системах защиты информации.

   Мы рассмотрели задачи предупреждения несанкционированного доступа к ПК, которые составляют основу комплексной системы защиты. Пример системы защиты информации «Снег-2.0».

Технологии и средства защиты информации в глобальной и локальной компьютерных сетях от разрушения, несанкционированного доступа

    Сетевые операционные системы имеют встроенные средства защиты информации. Например, сетевая ОС NetWare 4.0 имеет систему SFT (система устойчивости к отказам), которая предусматривает три уровня:

  1. Первый уровень. Создает дополнительные копии таблицы размещения файлов, верификацию вновь записанного на сервер блока данных, резервирует на диск 2% от объема диска. При обнаружении сбоя данные направляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и больше не используется.

  2. Второй уровень. Создание «зеркальных» дисков.

  3. Третий уровень. Использует в локальной сети дублированные серверы.

  Система ограничения прав доступа в сетях NetWare тоже содержит несколько уровней.

  1. Уровень начального доступа включает имя и пароль пользователя, систему учетных ограничений.

  2. Уровень прав пользователей определяет персональные ограничения на выполнение операций.

  3. Уровень атрибутов каталогов и файлов накладывает ограничения на операции удаления, редактирования, создания со стороны файловой системы.

  4. Уровень консоли файл-сервера блокирует клавиатуру в отсутствие администратора.

   Однако полагаться на эту систему защиты информации можно не всегда. Это же справедливо по отношению к таким мощным сетевым ОС, как Windows NT, UNIX.

   Отдельные средства защиты, хорошо себя зарекомендовавшие, встраиваются в систему защиты ОС. Например, в ОС NetWare есть возможность кодирования данных по принципу открытого ключа с формированием электронной подписи для передаваемых по сети пакетов.

   Специализированные программные средства защиты информации от несанкционированного доступа имеют лучшие возможности, чем встроенные средства ОС. Кроме программ шифрования, отметим следующие две системы.

  Firewalls – брандмауэры. Между локальной и глобальной сетями создаются промежуточные серверы, которые инспектируют и фильтруют проходящий трафик. Это позволяет резко снизить угрозу несанкционированного доступа извне, но не устраняет эту опасность совсем. Более надежен метод маскарада, когда весь исходящий из локальной сети трафик посылается от имени Firewalls-сервера, делая локальную сеть невидимой.

  Proxy-servers. Вести трафик между локальной и глобальной сетями запрещается полностью, обращение из локальной сети в глобальную проходит через сервер-посредник. Обращение из глобальной сети в локальную невозможно. Этот метод не дает защиты на уровне приложений.