Конспект лекций по информатике. Конспект лекций по информатике учебное пособие
Скачать 0.97 Mb.
|
4. Проблемы восприятия сайтовМножество представленных в сети сайтов имеет разную степень восприятия. На одних сайтах все понятно с первого взгляда, на других пользователь испытывает затруднения при работе. Степень восприятия сетевых материалов принято оценивать понятием юзабилити – мерой дружелюбности сайта. В переводе с английского это слово означает удобство пользования. Юзабилити складывается из комбинации факторов, влияющих на восприятие экранной компьютерной информации. К числу основных относятся следующие факторы юзабилити.
Для численной оценки факторов применяют юзабилити-тестирование, которое заключается в наблюдении и фиксации вышеперечисленных показателей для нескольких простых пользователей. Цель юзабилити-тестирования заключается в анализе полученных данных и выработке пакета рекомендаций по улучшению оформления, оптимизации информационной структуры, системы навигации и технологических решений сайта. Лекция 18. Основы защиты компьютерной информации1. Угрозы компьютерной безопасностиУгрозы компьютерной безопасности могут привести к потере, разрушению или искажению данных, а также к потере программных или аппаратных средств. Все угрозы принято делить на случайные (непреднамеренные) и умышленные. Случайные угрозы вызваны непроизвольным воздействием, например, ошибочными действиями пользователей, просчетами в программном обеспечении, выходом из строя аппаратных средств и т. п. Умышленные угрозы нацелены на нанесение ущерба и подразделяются в свою очередь на пассивные и активные. Пассивные угрозы не оказывают влияния на функционирование информационного ресурса, например, получение информации путем считывания данных не нарушает функционирование каналов связи или носителей информации. Активные угрозы направлены на нарушение процесса функционирования системы путем целенаправленного воздействия на информационные ресурсы, например, умышленное искажение сведений в базе данных или разрушение программного обеспечения. Источниками активных угроз чаще всего бывают действия злоумышленников с использованием вредоносных программ – вирусов, которые создают злоумышленники. К основным угрозам компьютерной безопасности относят:
Перечисленные угрозы могут не только приостановить работу компьютера, но и привести к более серьезным последствиям, например, нанести финансовый ущерб или остановить деятельность предприятия, организации, отрасли. 2. Компьютерные вирусы и методы защиты от вирусовУгрозы безопасности чаще всего реализуют с помощью компьютерных вирусов. Компьютерный вирус – это специально написанная вредоносная машинная программа, способная распространяться и изменять компьютерные данные или программы, к которым имеется доступ. Вирусы могут выполнять различные деструктивные и несанкционированные действия, например:
Все компьютерные вирусы являются результатом деятельности человека или группы злоумышленников. Общее число вирусов исчисляется десятками тысяч и характеризуется постоянным ростом числа разновидностей, несмотря на систему мер, предпринимаемых для обеспечения компьютерной безопасности. Большое разнообразие вирусов классифицируется по различным признакам и категориям. К распространенным способам относятся следующие виды классификации вирусов. По среде обитания вирусы делятся на:
По функциональным возможностям различают:
По особенностям алгоритма выделяют:
Широко распространенным вирусам принято давать названия или собственные имена. Известны, например, вирусы под названием логическая бомба и троянский конь. Логическая бомба представляет набор команд, который тайно встраивается в программу и проявляет свое действие при выполнении определенного логического условия, например, при достижении обозначенной даты. Троянский конь выражается в наборе команд, которые тайно вводятся в программу и осуществляют незапланированные функции, сохраняя при этом прежнюю работоспособность программы. Для защиты данных от вирусов используются различные методы:
В нашей стране наряду с зарубежными уже не первое десятилетие используются отечественные антивирусные программные продукты. К широко распространенным отечественным продуктам относятся:
Все антивирусные программы могут работать только при условии постоянного обновления антивирусной базы, чтобы противодействовать атакам новых вирусов. Для снижения вероятности заражения вирусом рекомендуется использовать не только антивирусные программы, но и все перечисленные методы защиты в комплексе, что существенно снижает вероятность тяжелых последствий, но при этом не может обеспечить абсолютную защиту. 3. Противодействие несанкционированному доступу и спамуНесанкционированный доступ к информации – это выход на компьютерные данные путём нарушения правил доступа с целью незаконного использования полученной информации. Несанкционированный доступ к информации относится к компьютерным преступлениям. Злоумышленники используют различные несанкционированные способы доступа к информации, в том числе:
Все способы несанкционированного доступа за исключением вирусов поддаются блокировке путем подбора и использования соответствующих мер защиты информации. К общим мерам защиты от несанкционированного доступа относятся:
Для каждой компьютерной сети выбираются конкретные методы защиты от несанкционированного доступа, которые включаются в единую систему безопасности информационного ресурса. Надежным барьером от несанкционированного доступа является оптимальное соотношение технических, организационных и программных мер защиты. Разновидностью несанкционированного доступа является спам – множество сообщений, полученных в результате массовой несанкционированной рассылки рекламы по электронным почтовым ящикам. Основным источником спама являются фирмы, рассылающие в автоматическом режиме электронные рекламные сообщения. Нежелательные последствия получения спама выражаются в захламлении электронного адреса множеством входящих сообщений, в потере времени на поиск важного сообщения, в необходимости периодической чистки электронного ящика от информационного мусора. Способы противодействия спаму выражаются в ограничении на раздачу своих электронных реквизитов и ограничении подписки на рассылку электронной информации. Наиболее эффективным способом противодействия является установка программных фильтров, которые производят автоматическое выделение спама в отдельную папку или удаляют его при получении. 4. Общие меры обеспечения компьютерной безопасностиПредотвращение угроз компьютерной безопасности основано на создании базовой системы защиты информации с широким кругом мер, которые подразделяются на правовые, организационные, технические и программные меры. К правовым мерам относятся:
К организационным мерам относятся:
К техническим мерам относятся:
К программным мерам относятся:
Базовая система защиты информации создается на основе использования правовых, технических, организационных и программных мер, соотношение между которыми выбирается для конкретной компьютерной сети исходя их целей функционирования сети и возможных угроз. 1 Виды информации и ее свойства. Викиучебник, ru.wikibooks.org. 3 Симонович С.В., 2009 г. 4 История развития вычислительной техники, http://inf11.gym5cheb.ru, 2012 5 Википедия – свободная энциклопедия, http://ru.wikipedia.org, 2012. 6 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009. 7 Системное ПО. Материал из Википедии - свободной энциклопедии. http://ru.wikipedia.org, 2012. 8 Алгоритм. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012. 9 Советский энциклопедический словарь, Москва, изд-во «Советская энциклопедия», 1982, с.36 10 Т.К. Докутина. Программирование и алгоритмические языки. Учебник для средних спец. заведений. – М.: Машиностроение, 1988. – 496 с. 11 Объектно-ориентированные языки программирования. Учебные материалы МФТИ, http://cs.mipt.ru/wiki/index.php, 2012. 12 Скриптовые языки. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012. 13 Perl. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012. 14 PHP. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org, 2012. 15 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578. 16 С.В. Симонович. Информатика. Базовый курс для ВУЗов, 2009, с. 578. 17 Азбука Морзе. Материал сайта http://www.morze.ru/morze/morze_code.htm 18 Шифр Бэкона. Материал из Википедии - свободной энциклопедии http://ru.wikipedia.org. 19 ASCII таблицы символов. http://ascii.org.ru/, 2012. 20 www. susu.ac.ru, административный раздел/делопроизводство/инструкции 21 Герман Грассман. Материал из Википедии — свободной энциклопедии. http://ru.wikipedia.org/wiki 22 Продукты и услуги Аскон, http://ascon.ru/products, 2012. 23 Справка: Microsoft Excel 24 Гражданский кодекс РФ, ст. 1260. 25 Базы данных. Материал из Википедии – свободной энциклопедии, http://ru.wikipedia.org/wiki/БД, 2012. 26 Справка: Microsoft Access 27 Microsoft Office 2007. Лучший самоучитель/С.В. Глушаков, А.С. Сурядный. – изд. 3-е, доп. И переработ. – М.: АСТ:АСТ Москва, 2008.– 446 с. 28 Сенсорный экран. Материал из Википедии - свободной энциклопедии http://ru.wikipedia.org. 29 Клавиатура компьютера. Материал из Википедии – свободной энциклопедии. http://ru.wikipedia.org, 2012. 30 Электронный учебник «Службы Интернета». http://help.rgsu.net/uchebnik/slujby/, 2012. |