Главная страница
Навигация по странице:

  • Простота обучения.

  • Количество и серьезность ошибок

  • Компьютерный вирус

  • По функциональным возможностям

  • По особенностям алгоритма

  • Несанкционированный доступ к информации

  • Конспект лекций по информатике. Конспект лекций по информатике учебное пособие


    Скачать 0.97 Mb.
    НазваниеКонспект лекций по информатике учебное пособие
    АнкорКонспект лекций по информатике.doc
    Дата28.04.2018
    Размер0.97 Mb.
    Формат файлаdoc
    Имя файлаКонспект лекций по информатике.doc
    ТипКонспект лекций
    #18610
    страница37 из 37
    1   ...   29   30   31   32   33   34   35   36   37

    4. Проблемы восприятия сайтов


    Множество представленных в сети сайтов имеет разную степень восприятия. На одних сайтах все понятно с первого взгляда, на других пользователь испытывает затруднения при работе. Степень восприятия сетевых материалов принято оценивать понятием юзабилити – мерой дружелюбности сайта. В переводе с английского это слово означает удобство пользования. Юзабилити складывается из комбинации факторов, влияющих на восприятие экранной компьютерной информации. К числу основных относятся следующие факторы юзабилити.

    1. Простота обучения. Оценивается время, необходимое пользователю для решения простых задач при условии, что интерфейс сайта он видит впервые.

    2. Эффективность использования. Оценивается время, необходимое для решения задач после прохождения обучения на сайте.

    3. Запоминаемость. Оценивается часть материалов, которую пользователь не смог запомнить после первичного обучения и пользования материалами сайта.

    4. Количество и серьезность ошибок. Считается число простых и серьезных ошибок, допущенных пользователем при работе с сайтом.

    5. Субъективное удовлетворение. Формируется индивидуальная оценка пользователя.

    Для численной оценки факторов применяют юзабилити-тестирование, которое заключается в наблюдении и фиксации вышеперечисленных показателей для нескольких простых пользователей. Цель юзабилити-тестирования заключается в анализе полученных данных и выработке пакета рекомендаций по улучшению оформления, оптимизации информационной структуры, системы навигации и технологических решений сайта.

    Лекция 18. Основы защиты компьютерной информации

    1. Угрозы компьютерной безопасности


    Угрозы компьютерной безопасности могут привести к потере, разрушению или искажению данных, а также к потере программных или аппаратных средств. Все угрозы принято делить на случайные (непреднамеренные) и умышленные.

    Случайные угрозы вызваны непроизвольным воздействием, например, ошибочными действиями пользователей, просчетами в программном обеспечении, выходом из строя аппаратных средств и т. п.

    Умышленные угрозы нацелены на нанесение ущерба и подразделяются в свою очередь на пассивные и активные.

    Пассивные угрозы не оказывают влияния на функционирование информационного ресурса, например, получение информации путем считывания данных не нарушает функционирование каналов связи или носителей информации.

    Активные угрозы направлены на нарушение процесса функционирования системы путем целенаправленного воздействия на информационные ресурсы, например, умышленное искажение сведений в базе данных или разрушение программного обеспечения. Источниками активных угроз чаще всего бывают действия злоумышленников с использованием вредоносных программ – вирусов, которые создают злоумышленники.

    К основным угрозам компьютерной безопасности относят:

      • считывание конфиденциальных данных;

      • внесение несанкционированных изменений данных (компрометация);

      • несанкционированное использование информационных ресурсов с целью нанесения ущерба владельцу;

      • уничтожение информационных массивов или аппаратных средств.

    Перечисленные угрозы могут не только приостановить работу компьютера, но и привести к более серьезным последствиям, например, нанести финансовый ущерб или остановить деятельность предприятия, организации, отрасли.

    2. Компьютерные вирусы и методы защиты от вирусов


    Угрозы безопасности чаще всего реализуют с помощью компьютерных вирусов.

    Компьютерный вирусэто специально написанная вредоносная машинная программа, способная распространяться и изменять компьютерные данные или программы, к которым имеется доступ.

    Вирусы могут выполнять различные деструктивные и несанкционированные действия, например:

      • присоединяться и нарушать нормальное функционирование программ;

      • воспроизводить себя неограниченное число раз, замедляя или останавливая работу компьютера;

      • менять экранные сообщения;

      • собирать конфиденциальные и секретные данные;

      • осуществлять вирусные атаки с целью блокировки серверов или сетей.

    Все компьютерные вирусы являются результатом деятельности человека или группы злоумышленников. Общее число вирусов исчисляется десятками тысяч и характеризуется постоянным ростом числа разновидностей, несмотря на систему мер, предпринимаемых для обеспечения компьютерной безопасности.

    Большое разнообразие вирусов классифицируется по различным признакам и категориям. К распространенным способам относятся следующие виды классификации вирусов.

    По среде обитания вирусы делятся на:

      • сетевые – распространяются по компьютерной сети;

      • файловые – внедряются в выполняемые файлы;

      • загрузочные – внедряются в загрузочный сектор диска.

    По функциональным возможностям различают:

      • безвредные вирусы, которые уменьшают свободную память на диске и на работу компьютера не оказывают существенного влияния;

      • неопасные вирусы уменьшают свободную память на диске и производят графические, звуковые и прочие эффекты;

      • опасные вирусы вызывают серьезные сбои в работе компьютера;

      • очень опасные вирусы могут привести к потере данных или программ.

    По особенностям алгоритма выделяют:

      • вирусы – спутники, которые присоединяются и выполняют все свои действия перед запуском настоящей программы;

      • вирусы – черви проникают по сети, вычисляют адреса других компьютеров и рассылаются по этим адресам;

      • паразитические вирусы при распространении своих копий изменяют содержимое дисковых секторов и файлов;

      • студенческие вирусы отличаются простотой алгоритма и наличием ошибок;

      • вирусы-невидимки перехватывают обращение операционной системы к пораженным файлам и подставляют вместо себя незараженные участки;

      • вирусы – призраки относятся к трудно обнаруживаемым, поскольку шифруют свой код;

      • программы-боты внедряются в компьютер, могут осуществлять блокирование компьютера, кражу паролей или считывание данных.

    Широко распространенным вирусам принято давать названия или собственные имена. Известны, например, вирусы под названием логическая бомба и троянский конь.

    Логическая бомба представляет набор команд, который тайно встраивается в программу и проявляет свое действие при выполнении определенного логического условия, например, при достижении обозначенной даты.

    Троянский конь выражается в наборе команд, которые тайно вводятся в программу и осуществляют незапланированные функции, сохраняя при этом прежнюю работоспособность программы.

    Для защиты данных от вирусов используются различные методы:

      • профилактические меры, которые позволяют уменьшить вероятность заражения вирусом, например, запреты на использование подозрительных файлов или предупреждения при открытии web-страниц некоторых сайтов;

      • общие средства защиты информации, например, построение системы разграниченного доступа к информационным ресурсам или копирование данных;

      • специализированные программы, которые широко применяются в компьютерах и являются наиболее эффективными средствами обнаружения и уничтожения вирусов.

    В нашей стране наряду с зарубежными уже не первое десятилетие используются отечественные антивирусные программные продукты. К широко распространенным отечественным продуктам относятся:

      • антивирусная программа «Доктор Web», разрабатываемая и распространяемая предприятием «Диалог-Наука»;

      • комплекс антивирусных программ "Антивирус Касперского", который создается в «Лаборатории Касперского» и распространяется среди частных пользователей и корпоративных клиентов.

    Все антивирусные программы могут работать только при условии постоянного обновления антивирусной базы, чтобы противодействовать атакам новых вирусов. Для снижения вероятности заражения вирусом рекомендуется использовать не только антивирусные программы, но и все перечисленные методы защиты в комплексе, что существенно снижает вероятность тяжелых последствий, но при этом не может обеспечить абсолютную защиту.

    3. Противодействие несанкционированному доступу и спаму


    Несанкционированный доступ к информации – это выход на компьютерные данные путём нарушения правил доступа с целью незаконного использования полученной информации. Несанкционированный доступ к информации относится к компьютерным преступлениям. Злоумышленники используют различные несанкционированные способы доступа к информации, в том числе:

      • проникновение в сеть путем изменения уровня доступа с целью получения конфиденциальной информации;

      • перехват данных в кабельных или проводных системах с помощью подслушивающих устройств или электромагнитных датчиков;

      • хищение носителей данных или документальных отходов;

      • копирование данных на носителях с преодолением мер защиты;

      • маскировку под зарегистрированного пользователя с целью неуплаты за время нахождения в сети;

      • внедрение компьютерных вирусов и др.

    Все способы несанкционированного доступа за исключением вирусов поддаются блокировке путем подбора и использования соответствующих мер защиты информации.

    К общим мерам защиты от несанкционированного доступа относятся:

    1. Оптимальное сочетание программных и аппаратных средств, а также организационных мер защиты.

    2. Предоставление пользователям минимального уровня полномочий, обеспечивающих выполнение служебных обязанностей.

    3. Идентификация каждого пользователя и протоколирование его действий.

    4. Использование систем шифрования данных и цифровой подписи.

    5. Обеспечение полного контроля над функционированием системы защиты.

    6. Поддержание стоимости системы безопасности на уровне, не превышающем стоимость возможного экономического ущерба.

    Для каждой компьютерной сети выбираются конкретные методы защиты от несанкционированного доступа, которые включаются в единую систему безопасности информационного ресурса. Надежным барьером от несанкционированного доступа является оптимальное соотношение технических, организационных и программных мер защиты.

    Разновидностью несанкционированного доступа является спам – множество сообщений, полученных в результате массовой несанкционированной рассылки рекламы по электронным почтовым ящикам.

    Основным источником спама являются фирмы, рассылающие в автоматическом режиме электронные рекламные сообщения. Нежелательные последствия получения спама выражаются в захламлении электронного адреса множеством входящих сообщений, в потере времени на поиск важного сообщения, в необходимости периодической чистки электронного ящика от информационного мусора.

    Способы противодействия спаму выражаются в ограничении на раздачу своих электронных реквизитов и ограничении подписки на рассылку электронной информации. Наиболее эффективным способом противодействия является установка программных фильтров, которые производят автоматическое выделение спама в отдельную папку или удаляют его при получении.

    4. Общие меры обеспечения компьютерной безопасности


    Предотвращение угроз компьютерной безопасности основано на создании базовой системы защиты информации с широким кругом мер, которые подразделяются на правовые, организационные, технические и программные меры.

    К правовым мерам относятся:

      • разработка законодательных норм, устанавливающих ответственность за совершение компьютерных преступлений;

      • совершенствование уголовного и гражданского законодательства в области информационных технологий;

      • защита авторских прав сетевых публикаций и т.п.

    К организационным мерам относятся:

      • выработка плана мероприятий по мерам безопасности локальной сети и каналов связи;

      • организация охраны компьютерных систем;

      • подбор персонала и организация системы доступа;

      • исключение случаев ведения дела одним специалистом;

      • формирование правил разграничения доступа;

      • оформление документов, регулирующих ответственность лиц по обеспечению безопасности и т.п.

    К техническим мерам относятся:

      • физическая защита аппаратных средств и каналов связи от несанкционированного доступа, хищения и диверсий;

      • резервирование компьютерных систем и копирование данных;

      • обеспечение резервным электропитанием и др.

    К программным мерам относятся:

      • постоянное пользование и обновление антивирусных программ;

      • использование программных фильтров для выделения спама;

      • настройка правил безопасности при работе с браузером.

    Базовая система защиты информации создается на основе использования правовых, технических, организационных и программных мер, соотношение между которыми выбирается для конкретной компьютерной сети исходя их целей функционирования сети и возможных угроз.

    1 Виды информации и ее свойства. Викиучебник, ru.wikibooks.org.

    2 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 13.

    3 Симонович С.В., 2009 г.

    4 История развития вычислительной техники, http://inf11.gym5cheb.ru, 2012

    5 Википедия – свободная энциклопедия, http://ru.wikipedia.org, 2012.

    6 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009.

    7 Системное ПО. Материал из Википедии - свободной энциклопедии. http://ru.wikipedia.org, 2012.

    8 Алгоритм. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012.

    9 Советский энциклопедический словарь, Москва, изд-во «Советская энциклопедия», 1982, с.36

    10 Т.К. Докутина. Программирование и алгоритмические языки. Учебник для средних спец. заведений. – М.: Машиностроение, 1988. – 496 с.

    11 Объектно-ориентированные языки программирования. Учебные материалы МФТИ, http://cs.mipt.ru/wiki/index.php, 2012.

    12 Скриптовые языки. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012.

    13 Perl. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012.

    14 PHP. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012.

    15 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.

    16 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578.


    17 Азбука Морзе. Материал сайта http://www.morze.ru/morze/morze_code.htm

    18 Шифр Бэкона. Материал из Википедии - свободной энциклопедии http://ru.wikipedia.org.

    19 ASCII таблицы символов. http://ascii.org.ru/, 2012.

    20 www. susu.ac.ru, административный раздел/делопроизводство/инструкции

    21 Герман Грассман. Материал из Википедии — свободной энциклопедии. http://ru.wikipedia.org/wiki


    22 Продукты и услуги Аскон, http://ascon.ru/products, 2012.

    23 Справка: Microsoft Excel

    24 Гражданский кодекс РФ, ст. 1260.

    25 Базы данных. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org/wiki/БД, 2012.

    26 Справка: Microsoft Access

    27 Microsoft Office 2007. Лучший самоучитель/С.В. Глушаков, А.С. Сурядный. – изд. 3-е, доп. И переработ. – М.: АСТ:АСТ Москва, 2008.– 446 с.

    28 Сенсорный экран. Материал из Википедии - свободной энциклопедии http://ru.wikipedia.org.

    29 Клавиатура компьютера. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012.

    30 Электронный учебник «Службы Интернета». http://help.rgsu.net/uchebnik/slujby/, 2012.

    1   ...   29   30   31   32   33   34   35   36   37


    написать администратору сайта