Главная страница
Навигация по странице:

  • § 2.1. Кейс-технологии

  • § 2.2. ТВ-технологии

  • § 2.3. Мультимедиатехнологии

  • § 2.4. Использование Интернет-ресурсов в учебном процессе

  • Тема 3. Информационная безопасность. Классификация средств защиты § 3.1. Понятие информационной безопасности

  • § 3.2. Методы защиты информации в компьютерных системах

  • 1.Информационные технология в психологии. Курс лекций. Учебнометодический комплекс информационные технологии в психологии


    Скачать 1.69 Mb.
    НазваниеУчебнометодический комплекс информационные технологии в психологии
    Дата07.10.2022
    Размер1.69 Mb.
    Формат файлаpdf
    Имя файла1.Информационные технология в психологии. Курс лекций.pdf
    ТипУчебно-методический комплекс
    #720085
    страница2 из 6
    1   2   3   4   5   6
    Тема 2. Интернет-технологии в образовании
    Интернет-технологии (сетевые технологии)наиболее универсальные и перспективные технологии, обеспечивающие доступ в систему обучения и использующие педагогически организованную телекоммуникационную под- держку учебного процесса для интерактивного взаимодействия между субъ- ектами учебного процесса.
    Комплексное использование информационных и коммуникативных воз- можностей Интернета предоставляет большие потенциальные возможности в образовании. Интернет-технологии позволяют:
    – автоматизировать процесс обучения;
    – качественно повысить уровень знаний;
    – развивать технические навыки и умения, необходимые пользователям
    Интернета для коммуникации и сбора информации;
    – следить за развитием и изменениями новых информационных техно- логий;
    – научиться синтезировать данные, приобретенные через Интернет, в единое целое.
    В настоящее время в обучении используются следующие сервисы сети
    Интернет:

    Онлайн-конференции и встречи.

    Открытые веб-сервисы (технологии и сервисы Windows Live:
    Live@edu, CollectiveX, Live Spaces), поддерживающие календар- ное планирование, хранение файлов, обсуждения, профили поль- зователей, почтовые рассылки, взаимодействие групп.

    Сервис Антиплагиат.Ру (antiplagiat.ru), предлагающий набор услуг по проверке документов на наличие заимствований из обще- доступных сетевых источников.

    Общедоступная универсальная интернет-энциклопедия “Википе- дия” (англ. Wikipedia от слов “вики” (технология для создания сай- тов) и “энциклопедия”), статьи для которой может написать любой человек, имеющий доступ к сети (URL: http: // wikipedia.org).

    Технология Moodle (англ. Modular Object-Oriented Dynamic Learn-

    17
    ing
    Environment)
    – модульная объектно-ориентированная динамическая учебная среда, представляющая собой свободную систему управления обучением, ориентированную на организацию взаимодействия между преподавателем и учениками при организации как традиционных, так и инновационных учебных курсов.

    Технология RSS — краткое описание новой информации «а сайтах и др.
    Организация обучения с помощью сетевых технологий реализуется на основе использования информационных образовательных ресурсов Интерне- та, к которым можно отнести:
    1. информационные продукты специалистов, занимающихся про- блемами образования;
    2. электронные учебные материалы, включающие:
    — электронные и сетевые учебные пособия и учебнометодические комплексы, рассчитанные на самостоятельное обучение и содержащие кроме методических материалов глоссарий, научный обзор учебного материала, пе- речень умений и упражнения по их освоению;
    — обучающие системы на базе мультимедиатехнологий (презента- ции, видеоматериалы, анимации, интерактивные обучающие курсы, ви- деокурсы);
    — компьютерные обучающие программы, интеллектуальные трена- жеры и электронные задачники, позволяющие самостоятельно изучать учеб- ные курсы или их отдельные разделы;
    — активные семинары в виде дискуссий, «круглых столов», роле- вых и деловых игр и других форм, имитирующих различные игровые и про- фессиональные ситуации;
    — электронные энциклопедии, интерактивные справочники;
    — виртуальные лаборатории;
    — системы сетевого тестирования, контроля и оценки знаний;
    — развивающие игры;
    3. базы данных, распределенные по отраслям знаний:
    — информация во Всемирной сети (www);
    — электронные каталоги;
    — онлайн-тестирование;
    4. средства управления педагогическим процессом:
    — информационные системы;
    — банки педагогических данных;
    — средства организации дистанционного обучения.
    § 2.1. Кейс-технологии
    Кейсовая (кейс-технология, портфельная) технология представляет со- бой дистанционную образовательную технологию, основанную на предо- ставлении обучаемым информационных образовательных ресурсов в виде специализированных наборов учебно-методических комплексов (кейсов), предназначенных для самостоятельного изучения. Кейс (портфель) – четко

    18 структурированные и соответствующим образом скомплектованные учебно- методические материалы, которые пересылаются учащемуся для самостоя- тельного изучения любыми приемлемыми для организации учебного про- цесса способами.
    В данной технологии доминирующими факторами являются специфи- ческие особенности построения и подачи образовательного контента и тех- нологические преимущества коммуникационных технологий. Обычно для реализации образовательного процесса кейсовая технология используется в сочетании с другими дистанционными образовательными технологиями.
    Одним из современных методов, используемых в кейсовой технологии, является метод портфолио – средство оценивания и учета достижений обу- чаемых; способ фиксирования, накопления и оценки индивидуальных до- стижений учащегося; систематический сбор доказательств, используемых преподавателем и учащимися для мониторинга навыков обучаемых. Порт- фолио позволяет объективно оценивать уровень владения умениями и навыками, усиливать положительную мотивацию учения и интерес к пред- мету, поощрять самообразование обучаемых и демонстрировать динамику их саморазвития.
    В зависимости от целей, отражающих результативность учебной дея- тельности, существуют портфолио-собственность, который собирается для себя, и портфолио-отчет, который собирается для преподавателя. По со- держанию выделяют следующие виды портфолио: портфолио достижений, включающий в себя лучшие результаты работы обучаемого; рефлексивный
    портфолио, включающий в себя материалы и оценку/самооценку достиже- ния целей, особенностей хода и качества работы с различными источниками информации, ощущений, размышлений, впечатлений и др.; проблемно-
    ориентированный портфолио, включающий все материалы, отражающие цели процесс и результат решения какой-либо проблемы; тематический
    портфолио, включающий материалы, отражающие работу обучаемого в рамках той или иной темы.
    § 2.2. ТВ-технологии
    Еще одной дистанционной технологией обучения является телевизион-
    но-спутниковая технология (ТВ-технолог представляющая собой способ использования телевизионных лекций с консультациями у преподавателей- консультантов (тьюторов) по месту жительства обучаемых по телефону или по сети Интернет.
    В основе данной модели находятся технологии видеоконференций, в ко- торых общение происходит в реальном времени с использованием специали- зированного дополнительного оборудования (веб-камеры, звукового микше- ра, микрофонов и т.д.). Данная модель обучения является одним из способов организации интегрированных уроков и проектов, проводимых учителями- предметниками с целью объединения методов различных наук при изучении межпредметных тем.
    При традиционном обучении с использованием данной технологии воз- можна организация занятий в распределенной аудитории обучающихся, при-

    19 влечение на занятия педагогов других образовательных учреждений, науч- ных работников и ведущих ученых.
    Применение интернет-технологий на основе спутниковой связи позво- ляет перейти на более высокую ступень использования в учебном процессе информационно-коммуникационных технологий, расширить информацион- ное поле обучения.
    § 2.3. Мультимедиатехнологии
    Одним из самых эффективных средств активизации познавательной де- ятельности учащихся являются мультимедиатехнологии.
    Стандартные формы представления информации на экране – текстовая и графическая – позволяют использовать ПК в качестве вспомогательного средства обучения. При использовании только этих форм за пределами воз- можностей компьютера остается представление информации в человеко- ориентированной форме (аудио-, видеоинформация, анимация, высококаче- ственные статические изображения) и интерактивность (возможность обуча- емому активно вмешиваться в процесс обучения – задавать вопросы, осу- ществлять самоконтроль, получать более детальные пояснения по неясным местам учебного материала). Все это можно реализовать с помощью муль- тимедиатехнологий.
    Дословно, мультимедиа (от англ. multimedia) означает многосредность, где средой считается звук, видео, текст и другие данные.
    Под мультимедиа понимают совокупность программных и аппаратных средств, обеспечивающих такое представление информации, при котором человек воспринимает ее сразу несколькими органами чувств одновременно.
    Мультимедиа – это современная компьютерная информационная техно- логия, позволяющая объединить в компьютерной системе текст, звук, видео- изображение, графическое изображение и анимацию (мультипликацию).
    Достоинством и особенностью мультимедиатехнологии являются ис- пользуемые в представлении информации возможности, такие как:
    – хранение большого объема информации разного типа на одном но- сителе;
    – использование технологий гипертекста и гипермедиа;
    – осуществление музыкального или другого аудиосопровождения;
    – использование видеоинформации, анимации, методик обработки образов;
    – включение в состав продукта игровых компонентов;
    – свободная навигация, автоматический просмотр содержания про- дукта (слайд-шоу) или создание анимированного и озвученного путеводите- ля по продукту.
    Преимуществами использования мультимедиа в образовании являются:

    интерактивность, наличие точек разветвления в мультимедийных продуктах, что позволяет обучаемым регулировать процесс восприятия ин- формации;

    аудиосопровождение учебной информации, резко повышающее эффективность восприятия комментариев. Еще более эффективным является

    20 сочетание аудиокомментариев с видеоинформацией или анимацией, так как появляется возможность постепенного разъяснения сложных процессов в развитии объектов;

    возможность практически на любом этапе работы с программой предоставить обучаемому возможность осуществить выбор из нескольких альтернатив с последующей оценкой правильности каждого шага. Такой по- стоянный самоконтроль особенно важен в процессе самообразования;

    занимательность мультимедийного образования. Построение про- цесса обучения в виде развивающих интерактивных игр резко повышает внимание и интерес к учебному материалу. Значительно усиливает качество восприятия информации музыкальное сопровождение учебного материала.
    Использование мультимедийных образовательных ресурсов в настоящее время развивается по следующим направлениям:
    1.
    Отбор готовых программных продуктов, которые могут быть ис- пользованы в рамках соответствующих курсов.
    2.
    Разработка мультимедийного продукта преподавателями в соот- ветствии с целями и задачами учебных курсов и дисциплин.
    3.
    Разработка мультимедийных проектов учащимися.
    Последнее направление можно практиковать при реализации метода проектов, в основе которого лежит развитие познавательных навыков учащихся, использование совокупности разнообразных методов и средств обучения, интеграция знаний и умений из различных сфер науки и технологий. Для учащихся метод проектов предоставляет возможности самостоятельно приобретать знания в процессе решения практических задач и ориентироваться в информационном пространстве.
    При создании мультимедийных проектов должны соблюдаться следу- ющие требования:
    1. наличие значимой и актуальной темы проекта, требующей интегри- рованного знания, исследовательского поиска для ее решения;
    2. практическая цель, которая может состоять в демонстрации инфор- мации, обучении умениям и навыкам, передаче знаний из какой-либо обла- сти;
    3. структурирование содержательной части проекта, грамотный сцена- рий и качество предоставляемых услуг в процессе работы проекта;
    4. использование исследовательских методов, предусматривающих определенную последовательность действий;
    5. наличие видеоматериалов и высокое качество графики, улучшающие восприятие информации.
    Можно отметить следующие типы мультимедийных проектов: исследо- вательские, творческие, ролевые, игровые, информационные, прикладные, межпредметные. Чаще всего используются смешанные проекты, например, имеющие признаки исследовательских и творческих.
    § 2.4. Использование Интернет-ресурсов в учебном процессе
    Использование сети Интернет и технологий, основанных на ее исполь- зовании, является мощным средством введения в учебный процесс активных

    21 методов обучения. Они способствуют усилению интерактивности учебного процесса, активизации познавательной деятельности, адаптации к индивиду- альным возрастным особенностям учащихся, повышению творческого по- тенциала и независимости преподавателя. На основе интернет-технологий разрабатываются принципиально новые технологии обучения, основанные на интернет-стандартах.
    Накопленный к настоящему времени опыт применения информацион- ных и дистанционных технологий позволяет говорить о ряде преимуществ этих форм организации учебного процесса:
    – становится возможной принципиально новая организация самостоя- тельной работы учащихся;
    – возрастает интенсивность учебного процесса;
    – учебные материалы доступны в любое время;
    – появляются дополнительные стимулы к познавательной деятельно- сти;
    – возможен самоконтроль степени усвоения материала по каждой те- ме неограниченное количество раз и т. д.
    В учебном процессе могут применяться различные возможности сети
    Интернет:
    – электронная почта для обмена информацией как внутри сети, так и с внешними абонентами;
    – внутривузовская или внутришкольная электронная доска объявле- ний;
    – участие в телеконференциях, где обсуждаются проблемы учебного, научного и профессионального характера;
    – доступ к открытым файловым серверам сети для полу, чения сво- бодно распространяемых программных средств;
    – удаленный доступ к базам данных, библиотечным каталогам и фай- лам электронных библиотек при подготовке учебных работ и проведении научных исследований;
    – получение электронных периодических изданий по избранной те- матике;
    – участие в онлайновых телеконференциях через систему

    IRC;
    – самостоятельное и контрольное тестирование;
    – работа в виртуальных лабораториях.
    При использовании интернет-технологий важно, чтобы они придавали новое качество учебному процессу. Для этого существуют передовые техно- логии, например Web 2.0, с помощью которых можно самостоятельно созда- вать контент (технологии Wiki, блоги, социальные сети и др.), внедрять сер- висы, предоставляющие через Интернет доступ к современному лаборатор- ному оборудованию.
    Для создания и размещения в сети собственных разработок имеется ряд широко использующихся современных технологий, например «Википедия»,
    Moodle, Антиплагиат.Ру и др.

    22
    «Википедия» является самой крупной общедоступной универсальной интернет-энциклопедией. Она позволяет одновременно работать большому числу пользователей, которые кроме чтения могут создавать свои статьи или вносить исправления в статьи других пользователей.
    Еще одной из обучающих интернет-технологий является Moodle (англ.
    Modular Object-Oriented Dynamic Learning Environment – модульная объект- но-ориентированная динамическая учебная среда). Moodle представляет со- бой постоянно развивающийся проект, позволяющий создавать учебные кур- сы и веб-сайты. Благодаря развитой модульной архитектуре возможности
    Moodle легко расширяются. В ней можно разработать элементы курса, отче- ты администратора, типы заданий и вопросов, отчеты по курсам и по оцен- кам, портфолио, форматы импорта/экспорта тестов и др.
    Тема 3.
    Информационная безопасность.
    Классификация средств защиты
    § 3.1. Понятие информационной безопасности
    Наряду с интенсивным развитием вычислительных средств и систем пе- редачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение не- санкционированного получения информации, физического уничтожения или модификации защищаемой информации.
    Понятие
    «
    информационная безопасность
    »
    в разных контекстах может иметь различный смысл.
    Например, в общедоступной многоязычной универсальной интернет- энциклопедии содержание понятия информационная безопасность определя- ется как состояние защищенности информационной среды, защита информа- ции представляет собой деятельность по предотвращению утечки защищае- мой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, т. е. процесс, направленный на достижение этого состояния.
    Под информационной безопасностью понимается защищенность ин- формации и поддерживающей инфраструктуры от случайных или преднаме- ренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отноше- ний, в том числе владельцам и пользователям информации и поддерживаю- щей инфраструктуры.
    Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
    Цель информационной безопасности – обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизи- ровать потери.
    На практике важнейшими являются три аспекта информационной без-
    опасности:
    1) доступность – возможность за приемлемое время получить требуе- мую информационную услугу;
    2) целостность – актуальность и непротиворечивость информации, ее

    23 защищенность от разрушения и несанкционированного изменения;
    3) конфиденциальность – защита от несанкционированного доступа к информации.
    Формирование режима информационной безопасности – комплексная проблема. Меры по ее решению можно разделить на четыре уровня:
    1. Законодательный – законы, нормативные акты, стандарты и т. п. На данном уровне различают две группы мер:
    – ограничительные меры, направленные на создание и поддержа- ние в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопас- ности;
    – направляющие и координирующие меры, способствующие по- вышению образованности общества в области информационной без- опасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.
    2. Административный − действия общего характера, предпринимае- мые руководством организации. Этот уровень включает следующие аспекты:
    – формулировка целей данной организации в области информаци- онной безопасности, определение общих направлений в достижении этих целей;
    – обеспечение базы для соблюдения законов и правил;
    – формулировка административных решений по тем вопросам реа- лизации программы безопасности, которые должны рассматриваться на уровне организации в целом.
    3. Процедурный − конкретные меры безопасности, имеющие дело с людьми. Здесь решаются вопросы обеспечения прав доступа к объектам, об- работки и модификации данных, организации удаленного доступа к серверу различными пользователями.
    4. Программно-технический − конкретные технические меры к кон- кретным информационным системами и сервисам.
    Рассмотрим основные понятия, относящиеся к информационной без- опасности.
    Угроза − это потенциальная возможность определенным образом нару- шить информационную безопасность.
    Попытка реализации угрозы называется атакой, а тот, кто предприни- мает такую попытку, − злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
    Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посто- ронних лиц к критически важному оборудованию или ошибки в программ- ном обеспечении).
    Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информацион- ные системы. Радикальным способом борьбы с непреднамеренными ошиб-

    24 ками является максимальная автоматизация и строгий контроль.
    Другие угрозы доступности можно классифицировать по компонентам информационных систем, на которые нацелены угрозы:

    отказ пользователей;

    внутренний отказ информационной системы;

    отказ поддерживающей инфраструктуры.
    По отношению к поддерживающей инфраструктуре рассматриваются следующие угрозы:

    нарушение работы (случайное или умышленное) систем связи, элек- тропитания, водо- и/или теплоснабжения, кондиционирования;

    разрушение или повреждение помещений;

    невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, ава- рии на транспорте, террористический акт или его угроза, забастовка и т. п.).
    Одним из опаснейших способов проведения атак является внедрение в информационные системы вредоносного программного обеспечения. По тра- диции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов.
    На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режи- мом работы и мерами защиты.
    С целью нарушения статической целостности злоумышленник (как пра- вило, штатный сотрудник) может ввести неверные данные или изменить данные. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы.
    Серьезной угрозой конфиденциальности информации является пере-
    хват данных. Технические средства перехвата хорошо проработаны, доступ- ны, просты в эксплуатации, поэтому данную угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуни- кациям.
    Одной из угроз, от которых трудно защищаться, является злоупотребле-
    ние полномочиями. На многих типах систем системный администратор спо- собен прочитать любой файл, получить доступ к почте любого пользователя и т. д. Сервисный инженер имеет неограниченный доступ к оборудованию и возможность действовать в обход программных защитных механизмов.
    При оценке информационной безопасности очевидно, что абсолютно безопасных систем не существует. Есть смысл оценивать лишь степень до- верия, которое можно оказать той или иной системе.
    Доверенная система определяется как система, использующая доста- точные аппаратные и программные средства, чтобы обеспечить одновремен- ную обработку информации разной степени секретности группой пользова- телей без нарушения прав доступа.
    Важным средством обеспечения безопасности является механизм под- отчетности (протоколирования). Доверенная система должна фиксировать

    25 все события, касающиеся безопасности. Ведение протоколов должно допол- няться аудитом, т. е. анализом регистрационной информации.
    Концепция доверенной вычислительной базы является центральной при оценке степени доверия безопасности.
    Доверенная вычислительная база − это совокупность защитных меха- низмов информационной системы, в том числе аппаратное и программное обеспечение, отвечающее за проведение в жизнь политики безопасности. Ка- чество вычислительной базы определяется ее реализацией и корректностью исходных данных, которые вводит системный администратор.
    Основное назначение доверенной вычислительной базы − выполнять функции монитора обращений, т. е. контролировать допустимость выполне- ния субъектами (активными сущностями информационной системы, дей- ствующими от имени пользователей) определенных операций над объектами
    (пассивными сущностями). Монитор проверяет каждое обращение пользова- теля к программам или данным на предмет согласованности с набором дей- ствий, допустимых для пользователя.
    Реализация монитора обращений называется ядром безопасности. Ядро безопасности − это основа, на которой строятся все защитные механизмы.
    Помимо перечисленных выше свойств монитора обращений ядро должно га- рантировать собственную неизменность.
    Среди пассивных аспектов защиты информации рассматриваются два вида гарантированности − операционная и технологическая. Первая относит- ся к архитектурным и реализационным аспектам системы, вторая − к мето- дам построения и сопровождения.
    Операционная гарантированность − это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности. Она включает в себя проверку следующих элемен- тов: архитектура системы, целостность системы, проверка тайных каналов передачи информации, доверенное администрирование, доверенное восста- новление после сбоев.
    Технологическая гарантированность охватывает весь жизненный цикл информационной системы, т. е. периоды проектирования, реализации, тести- рования, продажи и сопровождения.
    Для реализации сетевой безопасности могут использоваться следующие механизмы и их комбинации: шифрование, электронная цифровая подпись, механизмы управления доступом (могут располагаться на любой из участ- вующих в общении сторон или в промежуточной точке), механизмы кон- троля целостности данных, механизмы аутентификации (которая может до- стигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик), механизмы дополне- ния трафика, механизмы управления маршрутизацией, механизмы нотариза- ции.
    Администрирование средств безопасности включает в себя распростра- нение информации, необходимой для работы сервисов и механизмов без-

    26 опасности, а также сбор и анализ информации об их функционировании.
    Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
    Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое
    (распределенное) хранилище, но каждая из оконечных систем должна распо- лагать информацией, необходимой для реализации избранной политики без- опасности. Среди действий, относящихся к информационным системам в це- лом, существуют обеспечение актуальности политики безопасности, взаимо- действие с другими административными службами, реагирование на проис- ходящие события, аудит и безопасное восстановление.
    Администрирование сервисов безопасности включает в себя определе- ние защищаемых объектов, выработку правил подбора механизмов безопас- ности, комбинирование механизмов для реализации сервисов, взаимодей- ствие с другими администраторами для обеспечения согласованной работы.
    § 3.2. Методы защиты информации в компьютерных системах
    Основным видом угроз целостности и конфиденциальности информа- ции, находящейся в компьютерных системах, являются преднамеренные за-
    ранее планируемые угрозы. Их можно разделить на две группы:
    1. угрозы, реализация которых выполняется при постоянном участии чело- века (несанкционированный доступ к информационным ресурсам через ин- формационные сети или непосредственный доступ к информации);
    2. угрозы, реализация которых выполняется вредоносными программами без непосредственного участия человека.
    Защитой от первого вида угроз может быть только ограничение или за- прещение несанкционированного доступа к информационным ресурсам, а также система своевременного обнаружения несанкционированных дей- ствий.
    Защита от специально разработанных программ для выполнения не- санкционированных действий (вирусов) является одним из основных компо- нентов системы защиты информации на современном этапе развития инфор- мационных технологий.
    Компьютерный вирус − это компактная программа, паразитирующая в теле полезной программы и выполняющая действия, не санкционированные пользователем. Программа, внутри которой находится вирус, называется за- раженной. Когда такая программа начинает работу, то сначала вирус распро- страняется на управление компьютером. Например, может замедлить работу компьютера, отвлекая его на выполнение какой-либо бесполезной работы; может заблокировать работу определенных клавиш; уничтожить ценную информацию; наполнить диск множеством копий какого-либо файла (фай- лов) и т. д.
    Все действия вирус выполняет достаточно быстро и без выдачи каких- либо сообщений, поэтому пользователю очень трудно заметить, что в ком- пьютере происходит что-то необычное.

    27
    Определить зараженный компьютер можно по следующим признакам:
    1. некоторые программы перестают работать или начинают работать непра- вильно;
    2. на экран выводятся посторонние сообщения, символы и т.д.;
    3. работа на компьютере существенно замедляется;
    4. некоторые файлы оказываются испорченными и т.д.;
    5. операционная система не загружается;
    6. изменяются размеры файлов;
    7. значительно увеличивается количество файлов на диске;
    8. существенно уменьшается размер свободной оперативной памяти и т.п.
    Если не предпринимать мер по защите от вирусов, то последствия зара- жения компьютера могут быть очень серьезными.
    Для защиты от вирусов можно рекомендовать общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий поль- зователя; профилактические меры, позволяющие уменьшить вероятность за- ражения вирусом; специализированные программы для защиты от вирусов.
    Общие средства защиты информации полезны не только для борьбы с вирусами. Основные общие средства – это копирование информации (созда- ние копий файлов и системных областей дисков); разграничение доступа
    (предотвращение несанкционированного использования информации, в частности защита от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей).
    Перечисленные средства защиты информации очень важны, но все же могут оказаться недостаточными. Для этого непрерывно создаются специа- лизированные программы. Их условно можно разделить на несколько видов:

    программы-детекторы, которые позволяют выявить файлы, заражен- ные одним из нескольких известных вирусов. При обнаружении таковых в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.
    Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые им известны;

    программы-ревизоры, которые сначала запоминают сведения о состоя- нии программ и системных областей дисков, а в последующие сеансы срав- нивают состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю;

    программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и со- общают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции;

    программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот ви- рус, от которого производится вакцинация, считает эти программы или диски

    28 уже зараженными. Эти программы крайне неэффективны.
    Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Лучшей стратегией защиты от вирусов является много- уровневая, «эшелонированная» оборона. Средствам разведки в «обороне» от вирусов соответствуют программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.
    Изначально запускаются программы-фильтры. Они могут первыми со- общить о работе вируса и предотвратить заражение программ и дисков. Да- лее рекомендуется запустить программы-ревизоры, доктора-ревизоры, кото- рые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.
    Самый глубокий эшелон обороны − это средства разграничения досту- па. Они не позволяют вирусам и неверно работающим программам, даже ес- ли они проникли в компьютер, испортить важные данные. В «стратегиче- ском резерве» находятся архивные копии информации. Это позволяет вос- становить информацию при ее повреждении.
    Таким образом, одним из основных методов борьбы с вирусами являет- ся своевременная профилактика их появления и распространения. Только комплексные профилактические меры обеспечивают защиту от возможной потери информации. В комплекс таких мер можно дать следующие рекомен- дации:
    1.
    Необходимо производить систематическое архивирование информа- ции (создание резервных копий важных файлов и системных областей винчестера).
    2.
    Использовать только лицензионные копии программных продуктов.
    3.
    Систематически проверять компьютер на наличие вирусов.
    4.
    Осуществлять входной контроль нового программного обеспечения, поступающего с внешних носителей. При переносе на компьютер фай- лов в архивированном виде после распаковки их также необходимо проверять.
    5.
    При поиске вирусов следует использовать заведомо чистую опера- ционную систему, загруженную с внешних носителей.
    6.
    При работе в сети использовать антивирусные программы для вход- ного контроля всех файлов, получаемых из компьютерных сетей. Ни- когда не следует запускать непроверенные файлы, полученные по компьютерным сетям.
    7.
    Поиск и обезвреживание вирусов необходимо осуществлять как ав- тономными антивирусными программными средствами, так и в рамках комплексных систем защиты информации.

    29
    1   2   3   4   5   6


    написать администратору сайта