Главная страница

лекции по ОП. лекции. Лекции по дисциплине Информационные технологии в профессиональной деятельности


Скачать 7.53 Mb.
НазваниеЛекции по дисциплине Информационные технологии в профессиональной деятельности
Анкорлекции по ОП.10
Дата15.10.2019
Размер7.53 Mb.
Формат файлаdocx
Имя файлалекции.docx
ТипЛекции
#90246
страница25 из 26
1   ...   18   19   20   21   22   23   24   25   26
Электронная коммерция - это еще один вид специализированной услуги в Интернете, ведь электронная торговля - это будущее торговли. При создании Web-страниц торгового предприятия, скажем, универмага или универсама, компонента электронной коммерции вводится в Web-страницу. Но это относится к тем, кому есть что продавать.

Как выбрать проектировщиков WWW-узла. Существует несколько различных типов консультантов по созданию Web-узла:

  • HTML-специалисты - как правило, хорошие мастера, когда нужно сконструировать отдельные страницы, но чаше всего они не имеют понятия о проектировании интерфейса. А ведь задача состоит не в создании не связанных общей навигационной структурой страниц, а в разработке Web-узла в целом;

  • профессионалы пользовательских интерфейсов, умеющие создавать страницы, удобные и легкие в интерактивной работе. Если они еще и обладают опытом построения гипертекстовых систем, то смогут спроектировать пригодную структуру взаимодействия и навигационные средства. Традиционно в этой области первостепенное внимание уделялось построению интерактивных систем, легких в изучении и эффективных в использовании. Для страниц Web легкость изучения все еще остается важным критерием, так как если посетитель не сможет сообразить, что делать и как искать информацию, он быстро покинет узел. Однако привлекательность становится в Web значительно более существенным фактором, чем в обычных интерактивных системах;

  • рекламные агентства, которые обычно проектируют узел Web, как серию красивых журнальных реклам, но вряд ли сумеют реализовать всю функциональную мощь интерактивной среды.

Контрольные вопросы:

  1. Что собой представляет структура Интернет?

  2. Какие протоколы используются в сети Интернет?

  3. Какие программы просмотра WWW (браузеры) вы можете назвать?

  4. Какие средства поиска существуют в Интернете?

  5. В чем заключаются отличия поисковых систем от электронных каталогов?

  6. Как работает электронная почта?

  7. Чем отличается FTP от IР-телефонии?

  8. Какие средства общения предлагает Интернет?

Основная литература

  1. Михеева Е.В. Информационные технологии в профессиональной деятельности: учеб. пособие. – М.: Проспект, 2014. – 363-393 с.

Дополнительная литература

  1. Пескова С.А. Сети и телекоммуникации: учеб. пособие для студ. высш. учеб. заведений/ С.А. Пескова, А.В. Кузин, А.Н. Волков. - 4-е изд. стер. - М. Издательский центр «Академия», 2009. - С. 111…125.

  2. Угринович Н. Д. Практикум по информатике и информационным технологиям. Учебное пособие для общеобразовательных учреждений. Изд. 2-е, испр. / Н. Д. Угринович, Л. Л. Босова, Н. И. Михайлова — М.: БИНОМ. Лаборатория знаний, 2004. – С. 240-255, 281-291.

Раздел 4. ЭЛЕКТРОННЫЕ КОММУНИКАЦИИ В

ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ

Лекция 4.4. Основы компьютерной безопасности. Информационная безопасность. Защита информации от вирусных атак. Организация безопасности с компьютерной техникой. Эргономика рабочего места.

Введение

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения - не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а её отсутствие.

Важно уметь не только работать на компьютере, но и защищать ваши документы от чужих глаз.

Безопасности информации может грозить некомпетентность пользователей. Если говорить об информации, хранящейся в компьютере на рабочем месте, то серьезную угрозу также представляют сотрудники, которые чем-либо недовольны.

Другой угрозой информации являются слабые пароли. Пользователи для лучшего запоминания обычно выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно.

Ещё одна проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение, ведь таким образом пользователь сам «приглашает» в систему вирусы и «троянских коней».

Работа в Сети также является источником опасности. Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров. За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

Компьютерная безопасность сводится к следующим аспектам:

  • информационная безопасность;

  • безопасность самого компьютера;

  • безопасность человека при работе с компьютерной техникой.

4.4.1. Информационная безопасность

С точки зрения компьютерной безопасности, каждое предприятие обладает своим собственным корпоративным богатством - информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание этого богатства в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в европейских критериях, принятых ведущими странами Европы:

  • доступность информации - обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

  • целостность информации - обеспечение существования информации в неискаженном виде;

  • конфиденциальность информации - обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация мер защиты. Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется гл. 28 «Преступления в сфере компьютерной информации», содержащая три статьи:

  1. статья 272 «Неправомерный доступ к компьютерной информации»;

  2. статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

  3. статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических условиях.

Отчасти этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией России и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся идентификация пользователей, управление доступом, криптография, экранирование и др.

Защита на уровне BIOS. Первое, что обычно делает пользователь персонального компьютера, - ставит два пароля: один пароль - в настройках BIOS и другой - на заставку экрана. Защита на уровне BIOS будет требовать ввода пароля при загрузке компьютера, а защита на заставку экрана перекроет доступ к информации при прошествии определенного вами заданного времени бездействия компьютера.
Установка пароля на уровне BIOS - достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь (Пуск Панель управления Экран вкладка Заставка Защита паролем).

После установки паролей можно считать, что первый уровень защиты вы сделали и информационная защита обеспечена. Однако не обольщайтесь: существует как минимум три способа разрушить эту защиту.

Первый способ- воспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так называемым универсальным паролем для забывчивых людей. Обычный пользователь, каковыми мы и являемся, как правило, его не знает.

Можно использовать второй способ взлома секретности: снимите кожух компьютера, выньте примерно на 30…60 мин литие­вую батарейку на системной плате, после чего вставьте ее обратно. После этой операции BIOS на 99% забудет все пароли и пользовательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.

Третий способузнать постороннему лицу вашу защищенную информацию - вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15…20 мин.

Защита жесткого диска (винчестера). Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздавать их заново. Поэтому надо заранее организовать защиту содержимого жесткого диска.

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

Резервное копирование данных. Сбои самого компьютера - это тоже враг нашей информации. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь может случиться, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.

Восстановление информации из Корзины. При удалении информация не исчезает бесследно, а попадает сначала в Корзину, если только документ не находился на сменном носителе. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать. Но это же дает возможность чужим рукам также получить доступ к вашей информации. Поэтому не забывайте ежедневно в конце дня очищать Корзину.

Дефрагментация жесткого диска. Чтобы быть точно уверенным в том, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ (Пуск Все программы Стандартные Служебные Дефрагментация диска) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Установка паролей документов. Известно, что любое приложение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этом проверенным средством (Сервис Параметры Безопасность). В документе также можно поставить цифровую подпись, а в документе Word задать ограничение на форматирование и редактирование.

Полезные советы.Итак, чтобы защитить данные необходимо:

  • установите пароли на BIOS и на экранную заставку;

  • исключите доступ посторонних лиц к вашему компьютеру;

  • создайте аварийную загрузочную дискету;

  • систематически делайте резервное копирование данных;

  • регулярно очищайте корзину с удаленными файлами;

    • устанавливайте пароли на файлы с важной информацией;

    • при установке пароля не используйте Ваше имя, фамилию, телефон;

    • проводите архивацию файлов;

    • после удаления большого количества файлов, но не реже одного раза в месяц производите дефрагментацию жесткого диска.

4.4.2. Защита информации от вирусных атак

Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус - это специально написанная программа, способная самопроизвольно присоединятся к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.
Классификация компьютерных вирусов. Компьютерные вирусы можно классифицировать по следующим признакам:

1) по среде обитания:

  • сетевые - распространяются по различным сетям;

  • файловые - внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах они не получают управление, а следовательно, теряют способность к размножению;

  • загрузочные - внедряются в загрузочный сектор диска (Boot-сектор);

  • файлово-загрузочные - заражают файлы и загрузочные сектора дисков;

2) по способу заражения:

  • резидентные вирусы - при заражении (инфицировании) компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Являются активными вплоть до выключения или перезагрузки компьютера;

  • нерезидентные вирусы - не заражают память компьютера и являются активными ограниченное время;

3) по степени воздействия:

  • неопасные - не мешают работе компьютера, но уменьшают объем оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

  • опасные - могут привести к различным нарушениям в работе компьютера;

  • очень опасные - их воздействие может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска;

4) по особенностям алгоритма:

  • простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;

  • вирусы-репликаторы (черви) - распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;

  • вирусы-невидимки (стелс-вирусы) - очень трудно обнаружить и обезвредить, так как они перехватывают обращение операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

  • вирусы-мутанты - содержат алгоритмы шифровки (расшифровки), благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;

  • квазивирусные или троянские вирусы - программы, которые, хотя и не способны к самораспространению, но очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Основными путями проникновения вирусов в компьютер являются съемные диски (жёсткие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с флеш-карты, содержащей вирус.

Для обнаружения, удаления вирусов и защиты от них разработано несколько видов специальных антивирусных программ.

Классификация антивирусных программ. Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры (последовательность байтов, которая вполне определенно его характеризует) в оперативной памяти и в файлах и при обнаружении выдают соответствующие сообщения.

Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), а также программы-вакциныне только находят зараженные вирусами файлы, возвращая файлы в исходное состояние.

В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известны программы Norton Antivirus, DrWeb, Антивирус Касперского.

Программы-ревизорызапоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.

Как правило, сравнение состояний производится сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие материалы. Эти программы имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.



1   ...   18   19   20   21   22   23   24   25   26


написать администратору сайта