Мегаобучалка Главная | О нас | Обратная связь


Тема 5. Сетевые информационные технологии в государственном управлении



2019-11-22 246 Обсуждений (0)
Тема 5. Сетевые информационные технологии в государственном управлении 0.00 из 5.00 0 оценок




 

5.1. Информационные сети

 

Информационная сеть — коммуникационная сеть, в которой продуктом генерирования создания), переработки, хранения и использовании является информация.

Компьютерная сеть — система взаимосвязанных между собой компьютеров, предназначенных для передачи, хранения и обработки информации (группа компьютеров, соединенных между собой кабелями или другой средой передачи данных).

Основные возможности, назначение, преимущества сети

• быстрый обмен информацией между пользователями;

• совместное использование и общий доступ к ресурсам (дорогостоящая и эффективная аппаратура, периферийные устройства, подключенные к сети, специальные и общие программы, данные, уникальная информация, архивы, БД);

• оптимальное распределение нагрузки между несколькими компьютерами (возможность объединения вычислительных мощностей для решения сложных задач);

• возможность резервирования для повышения устойчивости всей системы к отказам;

• создание гибкой рабочей среды.

Проблемы при работе в сети

• сохранность ценной информации общего пользования;

• обеспечение надежности работы сетевой аппаратуры и сетевых программ;

• ограничение доступа к конфиденциальной информации;

• защита от компьютерных вирусов;

• разрешение конфликтов при использовании несколькими пользователями одной и той же аппаратуры, программ, данных.

Элементы сети

Рабочая станция (узел) — компьютер, подключенный к сети и работающий под управлением локальной операционной системы.

Сервер сети — главный, центральный компьютер, выполняет функции управления распределением сетевых ресурсов и предоставления различного рода сервисных услуг.

Клиент – компьютер, подключенный к сети, имеющий доступ к устройствам и ресурсам сервера.

Сеть является системой, в которой происходит передача информации. Компьютерная сеть включает все аппарат­ное и программное обеспечение, необходимое для подключения компьютеров и другого электронного оборудования к каналу, по которому они могут общаться друг с другом.

Коммуникационные узлы — различные устройства, обеспечивающие объединение компьютеров в единую сеть (модемы, повторители, коммутаторы (мосты), маршрутизаторы, шлюзы и др.).

Средства связи — витая пара, оптоволоконный кабель, коаксиальный кабель, телефонный кабель.

Сетевое программное обеспечение — для решения задач обработки ин­формации, осуществления планирования и организации коллективного доступа к информационным ресурсам сети, динамического распределения этих ресурсов.

Основные требования, предъявляемые к телекоммуникационным сетям

Производительность — время реакции, пропускная способность и задержка передачи.

Расширяемость — возможность легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, сер­висов).

Масштабируемость — возможность наращиваемости сети без потери производительности.

Надежность, сохранность информации и защита от искажений — дублирование отельных элементов, создание копий и др.

Безопасность передачи информации — специальные программ­ные и аппаратные средства.

 

5.2. Классификация сетей. Принципы работы. Сетевое аппаратное и программное обеспечение

 

Вычислительные сети классифицируются по ряду признаков: по территории охвата, по топологии, по способу управления, по скорости передачи, по типу среды передачи, по принадлежности и др.

Территориальная распространенность. В зависимости от расстояния между связываемыми узлами различают вычислительные сети:

локальные (ЛВС) — охватывающие ограниченную террито­рию (обычно в пределах удаленности станций не более чем на несколько десятков или сотен метров друг от друга, реже на 1—2 км). Локальные сети обозначают LAN (Local Area Network). Отличительной чертой ЛВС является большая ско­рость передачи данных, низкий уровень ошибок и использо­вание дешевой среды передачи данных. Большинство ЛВС принадлежат какой-либо конкретной организации, которая их поддерживает;

территориальные — охватывающие значительное географи­ческое пространство; среди территориальных сетей можно выделить сети региональные и глобальные, имеющие соответ­ственно региональные или глобальные масштабы; региональ­ные сети иногда называют сетями MAN (Metropolitan Area Network), а общее англоязычное название для территориаль­ных сетей — WAN (Wide Area Network). Если сеть охватывает целый город, то она является региональной вычислительной сетью (РВС). РВС — это самый новый тип сетей, они имеют много общего с ЛВС, но по многим параметрам сложнее по­следних: например, помимо обмена данными и голосового обмен; РВС могут передавать видео- и аудиоинформацию. РВС разработаны для поддержки больших расстояний, чем ЛВС Они могут использоваться для связывания нескольких ЛВС вместе в высокоскоростные интегрированные сетевые системы. РВС сочетают лучшие характеристики ЛВС (низкий уровень ошибок, высокая скорость передачи) с большей гео­графической протяженностью;

глобальные. Если сеть распространяется на широкие обла­сти, такие, как страны, она называется глобальной вычисли­тельной сетью (ГВС). Коммуникации по ГВС осуществля­ются посредством телефонных линий, спутниковой связи или наземных микроволновых систем. ГВС зачастую созда­ются путем объединения ЛВС и РВС. Фактически объеди­нение изолированных ЛВС и РВС в форму ГВС является современной тенденцией в области сетей. Поскольку ГВС включают объединение многих ЛВС и РВС, то они часто представляют собой конгломерат различных технологий. По сравнению с ЛВС большинство ГВС отличают мень­шая скорость передачи и более высокий уровень ошибок. Новые технологии в области ГВС призваны разрешить эти проблемы;

корпоративные (масштаба предприятия) — совокупность связанных между собой ЛВС, охватывающих территорию, на которой размещено одно предприятие или учреждение в одном или нескольких близко расположенных зданиях. Ло­кальные и корпоративные вычислительные сети — основ­ной вид вычислительных сетей, используемых в бизнесе и управлении. Например, сети Министерства обороны, образования, сети для регулирования транспортных потоков, продажи ж/д и авиабилетов.

Способ управления. В зависимости от способа управления раз­личают сети:

•   «клиент/сервер» (распределенные сети) — в них выделяется один или несколько узлов (серверы), выполняющих в сети управляющие или специаль­ные обслуживающие функции, а остальные узлы (клиенты) являются терминальными или рабочими станциями — в них работают пользователи. Сети клиент/сервер различаются по характеру распределения функций между серверами, другими словами по типам серверов (например, файл-серверы, серве­ры баз данных, почтовые с., с. печати).

•   одноранговые — в них все узлы равноправны; поскольку в об­щем случае под клиентом понимается объект (устройство или программа), запрашивающий некоторые услуги, а под серве­ром — объект, предоставляющий эти услуги, то каждый узел является одновременно и станцией, и сервером;

 

Топология - способ связывания элементов сети между собой.

Различают сети шинной (магистральной), кольцевой, звездной, произвольной топологии

шинная — связь между любыми двумя станциями уста­навливается через один общий путь и данные, передаваемые любой станцией, одновременно становятся доступными для всех других станций, подключенных к этой же среде пере­дачи данных;

«-»: дефект кабеля в любом месте делить сеть на две части, не способные общаться между собой.

• кольцевая (ring, замкнутая шина) — узлы связаны кольцевой линией передачи данных (к каждому узлу подходят только две линии); данные, проходя по кольцу, поочередно становятся доступными всем узлам сети;

«-»: чувствительность к повреждению канала.

• звездная (star) — имеется центральный узел, от которого рас­ходятся линии передачи данных к каждому из остальных узлов.

Средства связи

Для соединения и обмена информацией в различных компьютерных сетях могут использоваться следующие каналы связи: электрические кабели, телефонные линии, радиосвязь, оптоволоконные линии, спутниковые каналы связи.

витая пара – состоит из пары скрученных медных проводов. Недостаток: уязвимость к электрическим помехам и шумам в линии.

коаксиальный кабель – аналогичен стандартному телевизионному кабелю.

оптоволоконный кабель – не использует электрические сигналы. Проходящая по нему двоичная информация кодируется импульсами света. Дорог и сложен в установке, обеспечивает полную защиту от помех, передача информации на очень большие расстояния.

Коммутационные узлы

Повторитель - электрическое устройство, которое увеличивает максимальную протяженность кабеля ЛВС путем усиления сигнала.
Мост - выполняет функцию усиления сигнала, но может избирательно отфильтровывать пакеты по их адресам, соединяет между собой ЛВС. Соединяет две локальные сети. Работает как свитч, но имеет свой процессор.
Коммутатор (свитч) - устройство, которое устраняет необходимость наличия среды передачи данных. Является многопортовым повторителем, как и концентратор. Передает пакет данных на порт, с которым соединен компьютер-адресат. Объединяет сети. Передают полученные данные только адресату.
Маршрутизатор - устройство, соединяющее различные типы ЛВС и формирует интерсеть. Как и мост отфильтровывает пакеты данных. Пересылает пакеты по специальным правилам – таблицам маршрутизации (из локальной сети в Интернет). Определение кратчайшего пути, обход поврежденных участков
Шлюз - устройство, служащее для связи между собой нескольких ЛВС, работающих по разным протоколам.
Модем - (модулятор – демодулятор) электронное устройство, преобразует дискретные (цифровые) сигналы, с которыми работает компьютер, в аналоговые сигналы, которые передаются по телефонным линиям, и наоборот.
Концентратор, хаб - устройство множественного доступа, выполняет роль центральной точки соединения в топологии «звезда». Может участвовать в системе защиты сети. Дублирует полученные данные на все порты

 

Сетевые программные средства включают в себя сетевую операционную систему и сетевое программное обеспечение управления.

Сетевая операционная система – это ПО, применяемое на каждом подключении к сети ПК. Оно осуществляет управление и координирует доступ к сетевым ресурсам. Она отвечает за маршрутизацию сообщений в сети, разрешение конфликтов при конкуренции за сетевые устройства и работу с операционной системой ПК. Она обеспечивает совместную работу с файлами и приложениями. Она распознает все устройства сети и управляет доступом к ним. (Windows NT Server, Novell NetWare).

 

5.3. Интернет-технологии

 

Интернет – глобальная сеть сетей, взаимно связанных протоколами TCP/IP и другими коммуникационными протоколами;

                глобальная компьютерная сеть, т.е. совокупность соединенных между собой компьютеров и множества сетей;

                глобальная информационная система, которая связана при помощи универсальных адресов, осуществляет коммуникации через протоколы TCP/IP, делает доступной высокоуровневые сервисы.

Структура Интернета

Сеть Интернет организована так, что

1. нет центрального управляющего пункта, децентрализованное управление, т.е.

Интернет можно понимать как пространство, внутри которого осуществляется непрерывная циркуляция данных.

2. сеть функционирует благодаря наличию определенных стандартов взаимодействия компьютеров и используемых программ.

3. При выходе из строя любого узла сети Интернет все остальные её компоненты сохраняют свою жизнеспособность и могут продолжать нормальную работу.

4. сообщения при передаче разбиваются на куски и помещаются в так называемые «пакеты», имеющие адрес получателя и отправителя. Пакеты движутся различными путями, при достижении адресата собираются вместе и восстанавливается исходное сообщение.

Принципы работы

1. В основе работы лежит технология «клиент/сервер», т.е. взаимодействуют три элемента – клиент, сервер, сеть Интернет, передающая запросы и ответы между ними. Клиентом и сервером могут быть программы, компьютеры с этими программами.

2. Процесс передачи информации в сети опирается на два основных понятия: адрес и протокол.

Любой компьютер, подключенный к Интернету, имеет свой уникальный номер – адрес (IP-адрес и доменное имя).

Протокол - это правила, предписанные компьютерам для работы в сети Интернет (правила взаимодействия функциональных элементов сети по обмену информацией, реализуются техническими и программными средствами).

Протокол – это набор соглашений и правил, определяющих порядок обмена данными в сети.

Базовые протоколы в Интернете: TCP – Протокол управления передачей и IP – Протокол Интернета (TCP/IP).

Протокол IP обеспечивает маршрутизацию (доставку по адресу) сетевых пакетов, где они затем собирает в единое целое.

Протокол TCP отвечает за надежность передачи больших объемов информации, обрабатывает и устраняет сбои в работе сети.

Согласно протоколу TCP отправляемые данные «нарезаются» на небольшие пакеты и маркируются.

Подключение к сети Интернет

Пользователи подключаются к сети через компьютеры специальных организаций, которые называются поставщиками услуг Интернета или провайдерами.

Провайдер – спец. организация, которая обеспечивает связь, реализует услуги Интернета и распределяет ресурсы в регионе.        

Провайдеры регистрирует пользователей Интернета, при заключении договора пользователь получает IP-адрес, доменное имя и пароль.

Для работы в сети Интернет необходимо:

1. подключить компьютер к одному из узлов Всемирной сети,

2. получить адрес компьютера,

3. установить и настроить необходимое программное обеспечение.

Адресация в сети

Для однозначного определения компьютера в сети применяется система адресов, называемая IP-адресами (они назначаются провайдером).

Адреса компьютеров в Интернете состоят из разделенных точками четырех чисел, каждое из которых принимает значения от 0 до 255.

Например, 213.180.193.1.

Числовые адреса используются компьютерами для связи между ними, но для использования людьми они неудобны.

Поэтому в Интернете поддерживается система имен доменов (DNS), в которой каждому компьютеру наряду с IP-адресом присваивается уникальное имя.

Домен – группа компьютеров, имеющих общую часть в адресах.

Например, вышеприведенному числовому адресу соответствует доменное имя ns 1. yandex . ru.

Компьютеры при пересылке используют цифровые адреса, а пользователи применяют доменные имена.

В Интернете нет центра управления, но есть организации, занимающиеся проверкой и выдачей адресов. Между доменными именами и IP-адресами должно быть установлено строгое соответствие, для этого создана служба DNS – Domen Name Service.

В основе системы доменных имен лежит иерархический принцип. Имя строится из нескольких элементов, между которыми ставятся точки. Читается имя справа налево. Так самым старшим элементом в приведенном примере является домен ru, ему подчинен домен yandex, затем домен ns1.

Система имен доменов имеет четко выраженный региональный характер. Обычно последним элементом (самым старшим, доменом верхнего уровня) является двухсимвольный код страны.

Например, ru — Россия, иа — Украина, su — бывший Советский Союз, са — Канада, uk — Великобритания, de — Германия, jp — Япония. В связи с тем, что Интернет создавался на основе сетей США, код этой страны по традиции опускается. Вместо него указываются крупные группы (тематические, организационные имена доменов):

net — сетевые ресурсы;

edu — образовательные организации;

com —коммерческие организации;

mil — военные организации;

gov — государственные организации;

org — прочие организации.

Может быть сочетание доменов географического и организационного уровня, напр., edu.ru – образовательные организации России.

Обычно название домена второго уровня соответствует назва­нию фирмы или организации либо подчеркивает назначение сер­вера.

Например, www.microsoft.com. Здесь в качестве имени домена второго уровня указано название корпорации Microsoft.

Такая схе­ма построения имен упрощает их запоминание, а иногда дает воз­можность просто угадать имя нужного сервера.

Так по аналогии, например, можно выйти на web-сервер компании IBM: www.ibm. com.

Домен третьего уровня обозначает имя домена локальной сети.

Адреса ресурсов

Каждый файл (программа, документ) в Интернет имеет собственный уникальный адрес - универсальный указатель ресурсов URL (Uniform Resourse Locator). URL-адрес — это адрес любого ресурса в Интернете с ука­занием того, с помощью какого протокола к нему следует обращаться, т.е. к указателе кроме собственно адреса имеются сведения, ­какую программу следует запустить на сервере и к какому файлу следует обратиться.

URL-адрес записывается латинскими буквами без пробелов, состоит из трех частей:

1. название службы (протокола), которая осуществляет доступ к документу,

2. доменное имя компьютера, сервера, где хранится ресурс,

3. полный путь доступа к файлу на указанном компьютере.

 

Например:

http:// — указатель на гипертекстовую страницу;

ftp://   — указатель на доступ через FTP;

file://  — указатель на файл.

http :// www . micosoft . com / rus / products /имя. zip -

протокол, означает документ находится на www-сервере;  

доменное имя компьютера, адрес сервера (www - узел, где размещается сайт, домен 1 и 2 уровня, корпорация);

путь к файлу и имя файла

Все имена, приведенные здесь, начинаются на аббревиатуру WWW, что говорит о гипертекстовом характере материала, поэтому при вводе этих имен протокол HTTP можно не указывать, он под­разумевается, например, www.rea.ru.

Часто адрес дополняется символами, записанными после име­ни домена старшего уровня через косую черту «/». Это дальнейшая детализация адреса ресурса в Интернете. Обычно это имя каталога на указанном сервере и, возможно, имя конкретного файла. Так адрес www.hp.com/ru указывает на каталог ru на web-сервере кор­порации Hewlett-Packard.

 

Почтовый адрес

Построение почтовых адресов (E-mail) в Интернете имеет свои особенности: включает в себя имя конкретного пользователя, знак @ и несколько сегментов, разделенных точками, как в ссылках на WWW-страницы. Например, адрес службы технической поддерж­ки одного из популярных в Москве провайдеров выглядит как: [email protected].

В данном случае в качестве имени использовано слово support, местом расположения почтового ящика является сервер mtu.ru.

Обычно пользователи создают почтовые ящики у того провай­дера, через которого они подключаются к Интернету. Как правило, один почтовый ящик предоставляется бесплатно, а за каждый сле­дующий уже нужно платить. Имя ящика и пароль доступа к нему пользователь назначает самостоятельно. Рекомендуется выбирать оригинальные, но не очень длинные имена. Иногда провайдер даст собственные рекомендации по построению имен.

Почтовые серверы: Yandex, Mail, Rambler, Gmail, Hotmail.

 

WWW (World Wide Web) — часть услуг, которыми располагает Интернет, «всемирная паутина».

WWW построена на технологии, в основу которой положен ги­пертекст, т.е. текст со ссылками. Сейчас можно говорить не о ги­пертекстовой, а о гипермедийной среде, т.е. сеть перестала быть текстовой; в ней появилось огромное количество графики, музыки и т.д. Сайты строятся по новым технологиям, например Flash, т.е. не содержат текста как такового.

Для адресации в WWW используется URL (Uniform Resource Locator).

HTTP — это протокол, который служит для работы с ги­пертекстовыми документами. Именно с помощью HTTP нам предоставляются файлы в соответствии с запросами.

 

5.4. Классификация вредоносных программ. Компьютерные вирусы. Вредоносные программы

 

Работая в сетях, особенно глобальных, следует четко понимать, что не только ресурсы сети открыты абонентам, но и ресурсы абонентов доступны сети. Вы должны помнить об этом.

Вредоносной является программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. В свою очередь, несанкционированное воздействие на информацию представляет собой воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Несанкционированный доступ – это нарушение установленных правил разграничения доступа, последовавшее в результате стихийных или преднамеренных действий пользователя (овладение информацией лицом, не имеющим права доступа к охраняемым сведением – подслушивание, перехват, копирование, вывод из строя, хищение, наблюдение).

Классификация вредоносных программ

Черви – вредоносные программы, которые несанкционированно (т.е. без ведома или без уведомления пользователя) создают свои копии на доступных носителях информации, включая сетевые диски, постепенно занимая все свободное место.

Вирусы – вредоносные программы, которые несанкционированно создают свои копии (либо их модификации), размещаемые, как правило, в объектах файловой системы. Это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерной системе.

Трояны – вредоносные программы, не несут деструктивных, разрушающих действий, как правило, маскируются под доверенные приложения, проводят шпионскую работу по сбору информации ограниченного доступа. В отличие от вирусов не занимаются несанкционированным копированием.

Способы проявления вредоносных программ:

· Замедление работы ПК, зависание, прекращение работы,

· Изменение данных в файлах,

· Невозможность загрузки операционной системы,

· Прекращение, неправильная работа программы,

· Увеличение количества файлов на диске,

· Изменение размеров файлов,

· Нарушение работоспособности ОС, периодическая перезагрузка,

· Появление звуковых эффектов,

· Уменьшение объема свободной оперативной памяти,

· Возрастание времени доступа к винчестеру,

· Изменение времени и даты создания файлов,

· Разрушение файловой структуры (исчезновение файлов, искажение каталогов),

· Загораются сигнальные лампочки дисковода, когда к нему нет обращения пользователя,

· Форматирование диска без команды пользователя.

Классификация вредоносных программ по наносимому ущербу

· безопасные – программы, которые не причиняют явного вреда операционной системе, файловой системе, носителям информации. Сюда относят все современные мошеннические программы Adware, Spyware, Hoax.

· программы, уничтожающие и (или) изменяющие данные на носителях – все вирусные, троянские программы,

· программы, организующие утечку конфиденциальной информации с компьютера – трояны,

· программы, взламывающие защиту компьютеров – shell-код для изменения уровня доступа на администраторский уровень.

Классификация вредоносных программ по степени опасности воздействия

· безвредные (нет цели нанести ущерб ресурсам компьютерной системы: вывод на экран монитора текста, карт, музыкальных фрагментов, что ведет к снижению эффективности работы КС),

· опасные (существенно снижают эффективность компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации в запоминающих устройствах. Например, вирусы, занимающие память компьютера и каналы связи, но не блокирующие работу сети. Это могут быть вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы, повторной передачи данных по каналам связи.),

· очень опасные (вызывают нарушение конфиденциальности, уничтожение, необратимую модификацию, например, шифрование, информации, блокирующие доступ к информации, приводят к отказу аппаратных средств, вызывают их неисправность, например, стирают отдельные файлы, форматируют диски, получают несанкционированный доступ к информации, шифруют данные).

Пути заражения: запуск зараженной программы, загрузка ОС с зараженного носителя, подключение к системе зараженного драйвера или системной библиотеке, чтение зараженного документа или приложения к незнакомому электронному письму, посещение сомнительного сайта в Интернете, скачивание новой программы, игрушки, их обновление с незнакомого сайта (т.е. источники угроз – носители информации и сеть).

 

5.5. Методы и технологии борьбы с компьютерными вирусами

 

Для борьбы с вирусами используются программные и аппаратные средства.

Методы обнаружения вирусов: сканирование, обнаружение изменений, эвристический анализ, использование резидентных сторожей, вакцинирование программ, аппаратно-программная защита от вирусов.

Сканирование – один из самых простых методов обнаружения вирусов. Просматриваются файлы, память компьютера, загрузочные секторы в поисках опознавательной части вируса (сигнатуры, маски – уникальной последовательности байтов, не встречающейся в других программах). Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, использующих шифрование. Программы-сканеры (полифаги) часто могут удалять обнаруженные вирусы. Требуется регулярное обновление сведений о новых вирусах для эффективной работы Пример – AIDSTEST.

Обнаружение изменений: используются программы-ревизоры, которые определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программы-ревизора сравниваются хранящиеся и текущие характеристики областей дисков. Сведения о предположительном наличии вирусов. Главное достоинство: возможность обнаружения новых неизвестных вирусов. ADINF. Недостатки: невозможно определить вирус в файлах, которые поступают в систему уже зараженными.

Эвристический анализ позволяет обнаружить неизвестные вирусы, но не собирает информацию о файловой системе, дисках. Идея: проверка возможных мест обитания вирусов и выявление в них команд, характерных для вирусов. Выдается сообщение о возможном заражении. Затем необходимо тщательно проверить места заражения всеми имеющимися антивирусными средствами. Эвристический анализ имеется в DOCTOR WEB.

Использование резидентных сторожей: применяются программы, которые постоянно находятся в оперативной памяти ПК и отслеживают все действия остальных программ (таких как запись на диск, форматирование диска, изменение загрузочного сектора, изменение системных областей операционной системы). При выполнении программой каких-либо подозрительных действий сторож выдает сообщение пользователю (могут быть ложные тревоги), блокирует такие действия до специального разрешения пользователя и загружает антивирусную программу.

Вакцинирование программ – создание специального модуля для контроля её целостности (к программе дописывается часть, которая сначала проверяет её целостность).

Аппаратно-программная защита от вирусов – это специальные контроллеры и их программное обеспечение, контролируют все обращения к дисковой системе, т.е. устанавливается защита на изменение главной загрузочной записи, загрузочных секторов, файлов, исполняемых файлов. Достоинства: работают постоянно, обнаруживают все вирусы, блокируют неразрешенные действия.

Условия безопасной работы компьютерной системы и технология обнаружения заражения вирусами

1) использовать ПО, полученное законным официальным путем;

2) дублирование информации, ПО (резервное копирование, архивирование файлов);

3) регулярное использование антивирусных средств, их обновление;

4) осторожность при использовании новых носителей информации, файлов;

5) личные архивы хранить на CD-R дисках с однократной записью.

Антивирусные программы

Обнаружение вредоносных программ на стадии проникновения в компьютерную систему позволяет антивирусам предотвратить её заражение, изменить и модифицировать файлы. Сложность: вирусы, как и обычные файлы из сети, поступают не целиком, а частями, отдельными пакетами, затем формируется вирус на месте. Поиск вредоносных программ осуществляется различными методами.

Правила лечения

· при подозрении, что компьютер заражен, следует:

· провести архивирование наиболее существенной информации (на случай, если в процессе лечения она будет повреждена);

· затем выключить компьютер (перезагружать нежелательно, некоторые вирусы активизируются именно после загрузки);

· по возможности необходимо загрузить ОС с внешнего защищенного от записи носителя информации (CD-ROM, DVD или вновь подключенного проверенного винчестера);

· запустить с защищенного от записи диска, CD-ROM, DVD самую свежую версию антивирусной программы;

· проверить работоспособность ОС или приложений после работы антивирусной программы;

· после завершения работы антивирусной программы, если лечение прошло успешно (не осталось вирусов), желательно запустить программу ScanDisk для проверки каждого из логических дисков винчестера);

· если работоспособность системы, программ не удалось восстановить после работы антивирусной программы, провести установку этих программ заново.

 

 

Контрольные вопросы:

1. Что такое компьютерная или информационная сеть? Из каких компонентов она состоит?

2. Как можно классифицировать сети?

3. Что собой представляет Интернет? Каковы его характеристики? Принципы работы?

4. Что такое протокол передачи данных?

5. Расскажите об адресации в сети Интернет. Что такое домен?

6. Как задаются адреса ресурсов в Интернете?

7. Перечислите сервисы и ресурсы Интернета.

8. Чем определяется вредоносность программ?

9. Назовите классификацию вредоносных программ (ВП).

10. В чем выражается гибридность современных ВП?

11. Какой ущерб информации могут нанести ВП?

12. Назовите пути заражения ВП.

13. Какие вы знаете правила профилактики и лечения от ВП?

14. Что понимается под антивирусом?

15. Перечислите методы поиска вредоносных программ.

16. Укажите перспективные средства защиты от вредоносных программ

 

Литература по теме: [18-20,23-33,35-38].




2019-11-22 246 Обсуждений (0)
Тема 5. Сетевые информационные технологии в государственном управлении 0.00 из 5.00 0 оценок









Обсуждение в статье: Тема 5. Сетевые информационные технологии в государственном управлении

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (246)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.014 сек.)