Постоянные читатели

четверг, 23 ноября 2023 г.

Информатика 23-24гг Тема 9. Вредоносные программное обеспечение и методы борьбы с ним.

 Тема 9. Вредоносные программное обеспечение и методы борьбы с ним.

Компьютерные вирусы

Компьютерный вирус — это специальная программа, способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов; искажение результатов вычислений; засорение или стирание памяти; создание помех в работе компьютера. Наличие вирусов проявляется в разных ситуациях. Некоторые программы перестают работать или начинают работать некорректно. На экран выводятся посторонние сообщения, сигналы и другие эффекты. Работа компьютера существенно замедляется. Структура некоторых файлов оказывается испорченной.

Имеются несколько признаков классификации существующих вирусов. Например, по способу заражения различают троянские программы, утилиты скрытого администрирования, Intended-вирусы и т. д. Троянские программы получили свое название по аналогии с троянским конем. Назначение этих программ — имитация каких-либо полезных программ, новых версий популярных утилит или дополнений к ним. При их записи пользователем на свой компьютер троянские программы активизируются и выполняют нежелательные действия.

Разновидностью троянских программ являются утилиты скрытого администрирования. По своей функциональности и интерфейсу они во многом напоминают системы администрирования компьютеров в сети, разрабатываемые и распространяемые различными фирмами — производителями программных продуктов. При инсталляции эти утилиты самостоятельно устанавливают на компьютере систему скрытого удаленного управления. В результате возникает возможность скрытого управления этим компьютером. Реализуя заложенные алгоритмы, утилиты без ведома пользователя принимают, запускают или отсылают файлы, уничтожают информацию, перезагружают компьютер и так далее. Возможно использование этих утилит для обнаружения и передачи паролей и иной конфиденциальной информации, запуска вирусов, уничтожения данных.

 К Intended (предполагать, намереваться) – вирусам относятся программы, которые не способны размножаться из-за существующих в них ошибок. К этому классу также можно отнести вирусы, которые размножаются только один раз. Заразив какой-либо файл, они теряют способность к дальнейшему размножению через него.

По деструктивным возможностям вирусы разделяются на:

Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, замедлением работы компьютера, графическим и звуковыми эффектами.

Опасные, которые потенциально могут привести к нарушениям в структуре файлов и сбоям в работе компьютера.

Очень опасные, в алгоритм которых специально заложены процедуры уничтожения данных и возможность обеспечивать быстрый износ движущихся частей механизмов.

Для борьбы с вирусами существуют программы, которые можно разбить на основные группы: мониторы, детекторы, доктора, ревизоры и вакцины.

Программы мониторы (программы-фильтры) располагаются резидентно в оперативной памяти компьютера, перехватывают и сообщают пользователю об обращениях операционной системы, которые используются вирусами для размножения и нанесения ущерба. Пользователь имеет возможность разрешить или запретить выполнение этих обращений. К преимуществу таких программ относится возможность обнаружения неизвестных вирусов. Использование программ-фильтров позволяет обнаруживать вирусы на ранней стадии заражения компьютера. Недостатками программ являются невозможность отслеживания вирусов, обращающихся непосредственно к BIOS, а также загрузочных вирусов, активизирующихся до запуска антивируса при загрузке DOS, и частая выдача запросов на выполнение операций.

Программы-детекторы проверяют, имеется ли в файлах и на дисках специфическая для данного вируса комбинация байтов. При ее обнаружении выводится соответствующее сообщение. Недостаток — возможность защиты только от известных вирусов.

Программы-доктора восстанавливают зараженные программы путем удаления из них тела вируса. Обычно эти программы рассчитаны на конкретные типы вирусов и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ. Программы-доктора необходимо периодически обновлять с целью получения новых версий, обнаруживающих новые виды вирусов.

Программы-ревизоры анализируют изменения состояния файлов и системных областей диска. Проверяют состояние загрузочного сектора и таблицы FAT; длину, атрибуты и время создания файлов; контрольную сумму кодов. Пользователю сообщается о выявлении несоответствия.

Программы-вакцины модифицируют программы и риски так, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает программы или диски уже зараженными. Существующие антивирусные программы в основном относятся к классу гибридных (детекторы-доктора, доктора-ревизоры и пр.).

Так же информация может быть утеряна, искажена или блокирована непреднамереннонапример, из-за ошибочного действия пользователя или сбоя оборудования. Для предотвращения этого создаются резервные копии программ и документов. А большинство современных средств информационных технологий предусматривают автоматическое сохранение информационного продукта в ходе его разработки.

Защита от случайной потери или изменения информации осуществляется в основном следующими материалами:

— обязательным запросом на подтверждение команды, приводящей к изменению содержания какого-либо файла или группы файлов;

— установкой атрибутов, ограничивающий возможность изменения файла (например, с помощью атрибута «только для чтения»);

— возможностью отменить последнее действие;

— разграничением доступа пользователей к ресурсам, в частности с помощью системы паролей.

Информатика 23-24гг Тема 8. Информационная безопасность

 Тема 8. Информационная безопасность

Лицензионное соглашение, информационная безопасность, защита информации.

В современном обществе большинство людей занято деятельностью в информационной сфере, то есть сфере деятельности, связанной с созданием, преобразованием и потреблением информации. В основе производства, распространения, преобразования и потребления информации лежат информационные процессы сбора, создания, обработки, накопления, хранения, поиска информации в обществе, а также процессы создания и применения информационных систем и технологий.

При выполнении рассмотренных информационных процессов возникают социальные (общественные) отношения, которые подлежат правовому регулированию. Соответственно объектом правовых взаимоотношений выступает информация.

Закон РФ № 3523-1 «О правовой охране программ для ЭВМ и баз данных» дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор (или авторы) имеет исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование. Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права, в отличие от авторских, могут быть переданы иному физическому или юридическому лицу на договорной основе.

Закон РФ №149-ФЗ «Об информации, информационных технологиях и защите информации» регулирует отношения, возникающие при: осуществлении права на поиск, получение, передачу и производство информации; применении информационных технологий; обеспечении защиты информации. В частности, в статье 8 «Право на доступ к информации» утверждается право гражданина на получение из официальных источников информации о деятельности государственных органов, об использовании бюджетных средств, о состоянии окружающей среды, и пр., а также любой информации, непосредственно затрагивающей его права и свободы. Ограничение доступа к информации устанавливается только федеральными законами, направленными на обеспечение государственной безопасности.

В статье 12 «Государственное регулирование в сфере применения информационных технологий», в частности, отмечается, что обязанностью государства является создание условий для эффективного использования в Российский Федерации информационно-телекоммуникационных сетей, в том числе Интернета.

Особое внимание обратим на статью 3, в которой среди принципов правового регулирования в информационной сфере провозглашается принцип неприкосновенности частной жизни, недопустимость сбора, хранения использования и распространения информации о частной жизни лица без его согласия.

В 2006 году вступил в силу закон №152-0ФЗ «О персональных данных», целью которого является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких), в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

В 1996 году в Уголовный кодекс был впервые внесён раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений:

­   неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации;

­   создание, распространение или использование вредоносных компьютерных программ;

­   нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно- телекоммуникационных сетей и оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование информации.

В современном информационном обществе информация является товаром. Производство программ и информационных ресурсов ведется в индустриальных масштабах, над ними работают коллективы профессиональных программистов. Основой правовых отношений между пользователем и собственником программного обеспечения является лицензия — это документ, определяющий порядок использования и распространения программного обеспечения, защищённого авторским правом. Производимые программные продукты по условиям распространения можно разделить на четыре группы: лицензируемые; условно бесплатные (shareware, trial, демо); распространяемые бесплатно (freeware) и распространяемые свободно в виде исходных кодов (free software). Форма, в которой распространяется программный продукт, называется его дистрибутивом. Дистрибутивы лицензируемых программ распространяются фирмой-продавцом на основании договора с покупателем на платной основе.

Некоторые фирмы-разработчики предлагают условно бесплатные программные продукты (shareware) в целях рекламы. Пользователю предоставляется версия программы с ограниченным сроком действия (trial-программа перестает работать по истечении определенного срока или количества запусков, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (демоверсия).

Всё более острой становится проблема информационной безопасности: защищённости информации и поддерживающей инфраструктуры информационной системы от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб субъектам информационных отношений (владельцам и пользователям информации) в рамках данной информационной системы.

Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных.

Доступность информации — это состояние информации, при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно и в течение приемлемого времени. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.

Целостность информации — это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в смысловом отношении от данных в исходных документах, т. е. если не произошло их случайного или намеренного искажения, или разрушения.

Конфиденциальность информации — это статус, предоставленный информации или данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести, например, личную информацию пользователей, учётные записи (имена и пароли), данные о кредитных картах, данные о разработках и различные внутренние документы, бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы это информация должна быть недоступна.

Защита информации — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Различают несанкционированное и непреднамеренное воздействие на информацию.

Несанкционированным является воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Такого рода воздействие на информацию или ресурсы информационной системы может осуществляться с помощью вредоносных программ (вирусов).

Информатика 23-24гг Тема 7. Сеть Интернет

 Тема 7. Сеть Интернет

1.             Структура глобальных сетей

2.             Адресация в глобальных сетях

Структура глобальных сетей

Глобальные сети состоят из объединения тысяч локальных сетей и сотен тысяч отдельных компьютеров, не входящих в локальные, распределенные или корпоративные сети, но подключенных непосредственно к серверам провайдеров. Схема соединений всех компьютеров серверов, и клиентов), подключенных к глобальной сети, напоминает гигантскую паутину.

Необходимо помнить о главной особенности глобальных сетей в их состав входят: информационные ресурсы, программные и аппаратные средства компьютеров, программные и аппаратные средства устройств телекоммуникации и линии связи, разбросанные по всему земному шару или вынесенные за его пределы в космическое пространство. Еще одна особенность глобальной сети ежесекундно десятки и сотни тысяч компьютеров подключаются или отключаются от нее, изменяя структуру всей сети. Наиболее известная глобальная сеть Интернет.

Для краткого названия сети Internet часто используют термин WEB (паутина) или просто Сеть (с заглавной буквы).

 

Тип сервера

Предоставляемые услуги

Сервер FTP (File Transfer Protocol) – это протокол, который предназначен для передачи файлов через Интернет или локальную компьютерную сеть.

Хранение больших объемов файлов для передачи (выгрузки) на локальные диски пользователей  (редко наоборот)

Сервер Gopher(сетевой протокол распределённого) поиска и передачи документов

Хранение только текстовой информации (статьи, документация, короткие заметки и т.д.) с той же целью; для поиска нужного документа используется многоуровневое меню, документы могут содержать гиперссылки

Почтовый сервер

(сервер E-Mail)

Обеспечение передачи и хранения электронной почты (письма, кроме текста, могут содержать дополнительные вложения в виде произвольных файлов - звуковых, изображения и др.)

Сервер новостей

(сервер News)

Хранение конференций (каждая имеет свою тему), в конференциях хранятся статьи, программные файлы, мультимедиа и др.

Сервер  WWW

(World Wide Web -

‘мировая  паутина’)

Хранение любой допустимой для ЭВМ информации в формате гиперссылок (допускаются ссылки как на документы внутри сервера, так и на любые документы других серверов), допускают динамически формируемую информацию и  интерактивный обмен данными с удаленным пользователем

 

Юридический статус и правовое регулирование в глобальных сетях

Физически все компоненты глобальных сетей расположены либо на территории различных государств, либо в космическом пространстве, поэтому глобальная сеть не имеет единого хозяина — владельца. Функционирование глобальной сети осуществляется на основе единых технических и программных принципов, разработанных и разрабатываемых временными группами, в состав которых входят, как правило, негосударственные, общественные или коммерческие организации разных стран. Эти принципы сформулированы в виде добровольных соглашений, договоренностей, называемых в информатике протоколами.

Адресация в глобальных сетях

В глобальных сетях (а также это возможно и в локальных) применяется числовая система адресации компьютеров. Это более естественно для цифровых компьютеров, хотя очень неудобно для большинства пользователей. Основу обмена информацией в Интернете составляет соглашение, называемое Internet Protocol (IP), поэтому систему числовых имен (адресов) компьютеров называют IP-адресами.


IP-адрес — набор из четырех чисел, разделенных точками (три точки, после четвертого числа точка не ставится), не превышающих предельного значения 255.

Примеры: 218.235.017.140 или 198.137.241.030

Адреса в протоколе составляются из 8 групп по 4 шестнадцатиричные цифры, причем группы разделены двоеточием, а весь адрес при указании в URL Uniform Resource Locator. URL - адрес, который выдан уникальному ресурсу в интернете, заключается в квадратные скобки.

Пример: http://[7729:0c28:12b4:06e3:1d45:7f2a:08a1:645c]/main.html.

Полное использование протокола IPv6 позволит адресовать огромное количество компьютеров, примерно 31038 = 1,78e+495, которое вряд ли можно разместить на земном шаре, поскольку это число больше числа атомов на Земле. Но ведь часть компьютеров уже находится в космосе, и их количество будет расти.

Понятно, что пользователь не в состоянии запомнить много подобных числовых имен. Для удобства пользователей компьютерная система «переводит» числовые имена в символьные и обратно.

Доменное имя состоит из группы символов, разделенных точками. Каждая группа символов называется доменом и является общим именем для компьютеров, объединенных в сети по какому-либо признаку. Так как компьютер «читает» символьные имена, как и числовые справа налево, то нумерация доменов в символьном имени компьютера возрастает справа налево.

Пример символьного имени: www.informatika.sgap.ru.

Здесь ru — домен первого уровня, sgap — домен второго уровня, informatika домен третьего уровня.

Подобная система имен называется доменной (Domain Name System). Соответственно в примере приведено доменное имя компьютера. В общем случае на количество групп и количество символов в группе ограничения не накладываются. Однако чем короче доменное имя компьютера, тем быстрее оно обрабатывается компьютером, хотя при передаче пакетов данных по сети в заголовках указываются IP-адреса с фиксированной длиной.

Существуют две системы доменных имен. Тематическая система принята в США и ряде стран, в которых домен первого уровня отражает тематическую направленность сайтов. Географическая система принята в России и большинстве стран мира, в которых домен первого уровня отражает географическое расположение сайтов.

Примеры тематических имен доменов первого уровня:

.com коммерческие организации; .edu образовательные;

.gov правительственные; .mil военные ; .net сетевые;

.org некоммерческие организации.

Примеры географических имен доменов первого уровня:

.ru — Россия; .ua — Украина; .uk — Великобритания; .fr — Франция.

Домены второго уровня и выше определяют, как правило, владельца или собственника сайта (портала). Полное доменное имя указывает на компьютер, на котором размещен сайт. Домены второго уровня (точнее, имена доменов) можно купить, стать их собственником. Домены более высокого уровня покупать не имеет смысла, так как они формально будут принадлежать собственнику домена второго уровня. Здесь имеет место важная особенность — доменное имя принадлежит владельцу или собственнику сайта (портала), а используется при работе в сети как адрес компьютера, где размещен сайт или ядро портала. Собственно, этот компьютер может иметь другого владельца или собственника, не обладающего правами на данное доменное имя.

Это может быть компьютер провайдера хостинга, фирмы, предоставляющей услуги по размещению и хранению информации.

Записывая в адресной строке обозревателя доменное имя компьютера, с которым необходимо установить связь, мы указываем лишь его доменное имя, хотя желаем получить на экране своего монитора некий документ.

Например, набрав в адресной строке обозревателя Internet Explorer доменное имя www.security.ru, увидим (после нажатия клавиши Enter), что программа «подправила» набранное доменное имя: http://www.security.ru/index.html. Здесь http: обозначает протокол, по которому будет работать вызываемый веб-сервис; в данном случае протокол передачи гипертекстовых документов Hyper Text Transmission Protocol. При обмене файлами это будет протокол передачи файлов ftp. Символы // отделяют имя протокола от доменного имени вызываемого сайта. После имени сайта через разделитель / указано имя документа, который и будет прислан на компьютер с вызываемого сайта.

Внимание! Пользователь должен постоянно помнить, что локальные сетевые имена (адреса) начинаются с символов // и символ / является разделителем внутри имен. Как правило, имя index.html или main.html носит главная (основная) страница сайта. Отображаемое в адресной строке обозревателя имя (в примере это — http://www.secu- rity.ru/index.html) называется полным сетевым именем документа или URL  Uniform Resource Locator адрес, который выдан уникальному ресурсу в интернете. (универсальным локатором ресурса).

Каждый документ, доступный в глобальной сети Интернет, имеет свой собственный уникальный URL, с помощью которого можно сразу (минуя посещение главной страницы и промежуточные страницы) обратиться к документу:

http:// www.security.ru/index.html/confident/2002/zashita12.html.

Знание URL конкретного документа позволяет сократить время на его получение (так как промежуточные гипертекстовые документы не передаются на ваш компьютер) и соответственно сэкономить деньги.

Расширение html в названии обозначает, что это текстовый документ, при подготовке которого использован Hyper Text Mark Language — язык разметки гипертекстовых документов. С помощью данного языка в текст документа особым образом (с помощью тэгов — наборов символов, заключенных в теговые скобки, например <font> или <table>) вводят команды, выполняя которые программа-обозреватель (Internet Explorer, Opera и др.) отображает на экране монитора компьютера цветной текст, графические объекты, таблицы и т.п. Зная язык HTML, можно создавать подобные страницы в стандартном Windows Блокноте. В большинстве случаев используются специальные программы, облегчающие процесс создания страницы или сайта, например DreamWeaver.

Завершая разговор о доменных именах, необходимо подчеркнуть их отличие от IP-адресов. IP-адрес имеет каждый компьютер, работающий в данный момент времени в сети, а доменным именем точнее, URL, построенным на основе доменного имени сайта) фактически обладает группа конкретных документов, хранящихся на этом компьютере. В каждый определенный момент времени (когда вы обращаетесь к конкретному сайту или странице) можно считать, что IP-адрес компьютера и доменное имя вызываемого сайта обозначают одно и то же. В общем случае на одном компьютере может быть размещено несколько сайтов с различными доменными именами. Для порталов характерно иное соотношение разные части одного портала могут размещаться на разных компьютерах, имеющих разные IP-адреса.

Еще одна разновидность доменного имени применяется в системах для обслуживания электронной почты.


На определенном почтовом сервере (компьютере, на котором установлена программа приема, обработки, хранения в индивидуальных «почтовых ящиках» и отправки электронных писем) каждый пользователь создает или получает при регистрации собственный почтовый ящик. Поэтому в адресе электронной почты должны быть две компоненты — имя (псевдоним) владельца ящика и доменное имя компьютера, на котором находится ящик. Разделителем частей почтового имени принят символ @- в просторечии, собака.

Информатика 23-24г Объекты и классы. Свойства и методы объектов.

  Объекты и классы. Свойства и методы объектов. Итак, определяющим понятием ООП является  объект  – некая совокупность, объединяющая свойс...