8 МОЦИ

Год учебный 2020-2021

Занятие 16.01.2021 (2-я пара)

Скачать лекции (ссылки ниже). Прочитать, выполнить д/р №9 до 19.00 21.01.2021.

https://cloud.mail.ru/public/C5fS/zyBHst5v7



Занятие 16.01.2021 (1-я пара)

Скачать лекции (ссылки ниже). Прочитать, где есть контрольные вопросы - прислать ответы (фото тетради).

https://cloud.mail.ru/public/pBE3/1JjmLv62K

https://cloud.mail.ru/public/pwuQ/K8eK3v8MB

https://cloud.mail.ru/public/4r3f/camdXV7Lf

https://cloud.mail.ru/public/osmk/d6QFnLb7c

Др №8 Доклад: Структурирование информации на моем ПК. Проведите исследование, как вы распределяете информацию на своем домашнем ПК, по каким признакам вы строите свою систему папок и логических дисков. Привести как пример скрины. (выполнить до 17.00 21.01.2021)



Занятие 07.11.2020 (две пары)

Нормативные документы по установке, эксплуатации и охране труда при работе с персональным компьютером, периферийным оборудованием и компьютерной оргтехникой

Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы"

Должностная инструкция оператора ЭВМ.

В Российской Федерации вопросы, относящиеся к организации и охране труда при работе за компьютером, регулируются: Трудовым кодексом, «Гигиеническими требованиями к персональным электронно-вычислительным машинам и организации работы» (СанПиН 2.2.2/2.4.1340-03), «Типовой инструкцией по охране труда при работе на персональном компьютере» (ТОИ Р-45-084-01).

Нормативные документы по установке, эксплуатации и охране труда при работе с персональным компьютером, периферийным оборудованием и компьютерной оргтехникой:

-Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

-Санитарные правила и нормы СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организация работы.

-ГОСТ Р 50923-96. Дисплеи. Рабочее место оператора. Общие эргономические требования и требования к производственной среде. Методы измерения.

-ГОСТ Р 50948-96. Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности.

-ГОСТ Р 50949-96. Средства отображения информации индивидуального пользования. Методы измерений и оценки эргономических параметров и параметров безопасности.

-Стандарт TCO.

-В нормативных документах установлены требования к двум группам визуальных параметров:

--первая – яркость, освещенность, угловой размер знака и угол наблюдения;

--вторая – неравномерность яркости, блики, мелькания, расстояние между знаками, словами, строками, геометрические и нелинейные искажения, дрожание изображения и т.д. (всего более 20 параметров).

Отдельно в нормативных документах устанавливаются требования обеспечения эргономической безопасности по излучениям персональных компьютеров.

Многочисленными исследованиями российских и зарубежных специалистов доказано, что важнейшим условием безопасности человека перед экраном является правильный выбор визуальных параметров дисплея и светотехнических условий рабочего места.

Санитарные нормы и правила содержат требования к проектированию, изготовлению отечественных и эксплуатации отечественных и импортных дисплеев и ПК, к проектированию, строительству и реконструкции помещений, предназначенных для эксплуатации всех типов ЭВМ и ПК, производственного оборудования и игровых комплексов на основе ПК.

Устанавливается, что визуальные эргономические параметры дисплеев и ПК являются параметрами безопасности, неправильный выбор которых приводит к ухудшению здоровья пользователей.

В СанПиН зафиксировано, что для обеспечения надежного считывания информации при соответствующей степени комфортности ее восприятия должны быть определены оптимальные и допустимые диапазоны визуальных эргономических параметров.

Государственный стандарт ГОСТ Р 50948-96 устанавливает эргономические требования и требования безопасности к дисплеям, в том числе к визуальным эргономическим параметрам и излучениям дисплеев. Стандарт обязателен для применения при проектировании, изготовлении, эксплуатации и сертификации. Государственный стандарт, так же как и СанПиН, содержит требования к основным визуальным эргономическим параметрам, по которым устанавливаются в нормативных документах на дисплей значения оптимальных и предельно допустимых диапазонов. Это яркость знака (яркость фона), внешняя освещенность экрана, угловой размер знака, угол наблюдения.

В ГОСТах устанавливаются количественные требования к остальным визуальным эргономическим параметрам:

-контрастность деталей изображения и фона,

-неравномерность яркости элементов контура знака,

-элементов знаков дискретных экранов,

-рабочего поля экрана,

-относительная ширина линии контура знака,

-временная нестабильность изображения (мелькание),

-отношение яркости в зоне наблюдения (экран, лицевая панель, корпус дисплея, документы),

-формат матрицы знака,

-отношение ширины знака к его высоте для прописных букв,

-расстояние между знаками, между словами, между строками текста.

-Стандарт TCO. Организация TCO – объединение профессиональных служащих (Швеция).

-Разрабатываемые одноименной организацией стандарты на параметры видеомониторов, например, TCO-95, TCO-99 ограничивают вредные для организма человека факторы, создаваемые мониторами:

--электромагнитное излучение,

--электростатическое поле,

--мерцание изображения.

Также стандарты TCO содержат требования к энергосбережению и управлению электропитанием.

Требования к рабочему месту

Площадь рабочего места пользователя ПК с ЭЛТ-дисплеем должна составлять не менее 6м2, для ПК с плоским дисплеем – 4,5м2 (объемные нормы на одного человека – не менее 20 м3). В помещениях должна проводиться ежедневная влажная уборка и систематическое проветривание после каждого часа работы. Шумящее оборудование (печатающие устройства, сканеры, серверы и тому подобные), уровни шума которого превышают нормативные, должно размещаться вне рабочих мест сотрудников.

Важно, чтобы офисный работник сидя за компьютером находился за хорошо освещённым рабочим столом. Чаще всего именно плохое освещение рабочего места оказывает более пагубное для зрения влияние, чем сам факт нахождения за компьютером.

Рабочие столы следует размещать таким образом, чтобы мониторы были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева.

При размещении рабочих мест расстояние между рабочими столами должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов – не менее 1,2 м.

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования. Высота рабочей поверхности стола должна составлять 725 мм, рабочая поверхность стола должна иметь ширину 800..1400 мм и глубину 800..1000 мм. Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной – не менее 500 мм, глубиной на уровне колен – не менее 450 мм и на уровне вытянутых ног – не менее 650 мм.

Конструкция рабочего стула или кресла должна обеспечивать поддержание рациональной рабочей позы работника и позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины. Рабочий стул или кресло должны быть подъемно-поворотными, регулируемыми по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.

Клавиатуру следует располагать на поверхности стола на расстоянии 100..300 мм от края, обращенного к пользователю, или на специальной поверхности, отделенной от основной столешницы.

Экран видеомонитора должен находиться от глаз пользователя на расстоянии 600..700 мм, но не ближе 500.

Дополнительный материал

ГОСТ Р 50948-2001 Средства отображения информации индивидуального пользования. Общие эргономические требования и требования безопасности

Настоящий стандарт распространяется на средства отображения информации индивидуального пользования на электронно-лучевых трубках и на плоских дискретных экранах (дисплеи, видеомониторы, видеомодули, видеодисплейные терминалы), являющиеся оконечными устройствами отображения средств информатизации и вычислительной техники, а также на устройства отображения портативных компьютеров.

Стандарт устанавливает общие эргономические требования к визуальным параметрам дисплеев, гармонизированные с международными стандартами, а также требования безопасности к визуальным параметрам дисплеев и к параметрам полей, создаваемых дисплеями, являющихся вредными и опасными производственными факторами.

ГОСТ Р 50949-2001 Средства отображения информации индивидуального пользования. Методы измерений и оценки эргономических параметров и параметров безопасности

Настоящий стандарт распространяется на средства отображения информации индивидуального пользования на электронно-лучевых трубках (ЭЛТ) и на плоских дискретных экранах (дисплеи, видеомониторы, видеомодули, видеодисплейные терминалы), являющиеся оконечными устройствами отображения средств информатизации и вычислительной техники, а также на устройства отображения портативных компьютеров (дисплеи).

Стандарт устанавливает методы измерения и оценки следующих эргономических параметров и параметров безопасности, регламентированных ГОСТ Р 50948:

-яркость изображения;

-неравномерность яркости рабочего поля экрана;

-неравномерность яркости элементов знаков на плоских дискретных экранах;

-контрастность деталей изображения;

-контрастность изображения на плоских экранах в зависимости от угла наблюдения;

-контрастность соседних уровней кодирования яркостью;

-постоянство размера знака;

-ширина контура знака;

-пространственные искажения изображения по рабочему полю;

-пространственная нестабильность изображения (дрожания);

-несведение цветов;

-временная нестабильность изображения (мелькания);

-электростатический потенциал экрана;

-напряженность переменного электрического поля;

-плотность магнитного потока.

Типовая инструкция по охране труда при работе на персональном компьютере ТОИ Р-45-084-01

Дата введения 2001-07-01

СОГЛАСОВАНО Центральным комитетом Общероссийского профсоюза работников связи Российской Федерации письмо от 20.04.2001 г. N 4-380

УТВЕРЖДЕНО приказом Министерства Российской Федерации по связи и информатизации от 02.07.2001 г. N 162

1. Общие требования безопасности

1.1. К работе на персональном компьютере допускаются лица, прошедшие обучение безопасным методам труда, вводный инструктаж, первичный инструктаж на рабочем месте.

1.2. При эксплуатации персонального компьютера на работника могут оказывать действие следующие опасные и вредные производственные факторы:

-повышенный уровень электромагнитных излучений;

-повышенный уровень статического электричества;

-пониженная ионизация воздуха;

-статические физические перегрузки;

-перенапряжение зрительных анализаторов.

1.3. Работник обязан:

1.3.1. Выполнять только ту работу, которая определена его должностной инструкцией.

1.3.2. Содержать в чистоте рабочее место.

1.3.3. Соблюдать режим труда и отдыха в зависимости от продолжительности, вида и категории трудовой деятельности.

1.3.3. Соблюдать меры пожарной безопасности.

1.4. Рабочие места с компьютерами должны размещаться таким образом, чтобы расстояние от экрана одного видеомонитора до тыла другого было не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов — не менее 1,2 м.

1.5. Рабочие места с персональными компьютерами по отношению к световым проемам должны располагаться так, чтобы естественный свет падал сбоку, преимущественно слева.

1.6. Оконные проемы в помещениях, где используются персональные компьютеры должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, внешних козырьков и др.

1.7. Рабочая мебель для пользователей компьютерной техникой должна отвечать следующим требованиям:

-высота рабочей поверхности стола должна регулироваться в пределах 680-800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм;

-рабочий стол должен иметь пространство для ног высотой не менее 600 мм, глубиной на уровне колен — не менее 450 мм и на уровне вытянутых ног — не менее 650 мм;

рабочий стул (кресло) должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а так же — расстоянию спинки от переднего края сиденья;

-рабочее место должно быть оборудовано подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20 градусов; поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 10 мм;

-рабочее место с персональным компьютером должно быть оснащено легко перемещаемым пюпитром для документов.

1.8. Для нормализации аэроионного фактора помещений с компьютерами необходимо использовать устройства автоматического регулирования ионного режима воздушной среды (например аэроионизатор стабилизирующий «Москва-СА1″».

1.9. Женщины со времени установления беременности и в период кормления грудью к выполнению всех видов работ, связанных с использованием компьютеров, не допускаются.

1.10. За невыполнение данной инструкции виновные привлекаются к ответственности согласно правилам внутреннего трудового распорядка или взысканиям, определенным Кодексом законов о труде Российской Федерации.

2. Требования безопасности перед началом работы

2.1. Подготовить рабочее место.

2.2. Отрегулировать освещение на рабочем месте, убедиться в отсутствии бликов на экране.

2.3. Проверить правильность подключения оборудования к электросети.

2.4. Проверить исправность проводов питания и отсутствие оголенных участков проводов.

2.5. Убедиться в наличии заземления системного блока, монитора и защитного экрана.

2.6. Протереть антистатической салфеткой поверхность экрана монитора и защитного экрана.

2.7. Проверить правильность установки стола, стула, подставки для ног, пюпитра, угла наклона экрана, положение клавиатуры, положение «мыши» на специальном коврике, при необходимости произвести регулировку рабочего стола и кресла, а также расположение элементов компьютера в соответствии с требованиями эргономики и в целях исключения неудобных поз и длительных напряжений тела.

3. Требования безопасности во время работы

3.1. Работнику при работе на ПК запрещается:

-прикасаться к задней панели системного блока (процессора) при включенном питании;

-переключать разъемы интерфейсных кабелей периферийных устройств при включенном питании;

-допускать попадание влаги на поверхность системного блока (процессора), монитора, рабочую поверхность клавиатуры, дисководов, принтеров и других устройств;

-производить самостоятельное вскрытие и ремонт оборудования;

-работать на компьютере при снятых кожухах;

-отключать оборудование от электросети и выдергивать электровилку, держась за шнур.

3.2. Продолжительность непрерывной работы с компьютером без регламентированного перерыва не должна превышать 2-х часов.

3.3. Во время регламентированных перерывов с целью снижения нервно-эмоционального напряжения, утомления зрительного анализатора, устранения влияния гиподинамии и гипокинезии, предотвращения развития познотонического утомления выполнять комплексы упражнений.

4. Требования безопасности в аварийных ситуациях

4.1. Во всех случаях обрыва проводов питания, неисправности заземления и других повреждений, появления гари, немедленно отключить питание и сообщить об аварийной ситуации руководителю.

4.2. Не приступать к работе до устранения неисправностей.

4.3. При получении травм или внезапном заболевании немедленно известить своего руководителя, организовать первую доврачебную помощь или вызвать скорую медицинскую помощь.

5. Требования безопасности по окончании работы

5.1. Отключить питание компьютера.

5.2. Привести в порядок рабочее место.

5.3. Выполнить упражнения для глаз и пальцев рук на расслабление.

Стандарты ТСО

На сегодняшний день существуют различные стандарты, предъявляющие жесткие требования к любому оборудованию, связанному с человеческим трудом. На стороне работников правовые законы, позволяющие сотруднику, принуждаемому к работе на несоответствующем определенным нормам оборудовании, подать в суд на работодателя. Для разработки подобных стандартов созданы всевозможные организации, наиболее известной из которых является TCO.

TCO (The Swedish Confederation of Professional Employees) – это Шведская федерация профсоюзов, посвятившая свою деятельность борьбе за здоровье трудящихся.

В состав TCO входят:

-федерация профсоюзов,

-Шведский национальный комитет промышленного и технического развития (NUTEK – The National Board for Industrial and Technical Development in Sweden),

-Шведское общество охраны природы (знак в виде летящего сокола на эмблеме TCO’95),

-специализирующаяся на сертификации электротехнических приборов, измерительная компания SEMKO AB (независимое подразделение группы British Inchcape), которая занимается непосредственно разработкой тестов для определения стандартов.

Для этого рассматриваются рекомендации мировых институтов, специальных комитетов ООН и ЮНЕСКО, и подробно изучаются новейшие технологические разработки.

В своей деятельности TCO придерживается объективной позиции, не руководствуясь никакими политическими или религиозными убеждениями, делая упор на общественное мнение широкого круга специалистов, входящих в состав объединения. Жалобы на то или иное неудобство при работе с ПК, а также богатый опыт специалистов позволили подразделению объединить требования к различным параметрам аппаратуры в единую систему стандартов сертификации.

В Швеции, как и в других странах Европы, компьютеры преобладают в труде и отдыхе.

Компьютерная техника способна серьезно повредить здоровью человека. Организация TCO взяла на себя задачу позаботится о мерах предосторожности при работе с компьютерами, донесет эту информацию до производителей и конечных пользователей. Ее суть – разработка стандартов безопасности, призванных уберечь пользователей от негативного влияния на здоровье техники при работе с ней.

Стандарты TCO получили широкое распространение не только в Швеции, но и во всей Европе, и даже за ее пределами, где не нашлось других, аналогичных по масштабу и целям, объединений.

Со своей стороны, производители с удовольствием берут на вооружение разработанные TCO стандарты, используя их, как гарант качества выпускаемой продукции. Суть данных стандартов заключается в определении допустимого излучения различных типов, установлении оптимальных параметров мониторов (разрешение, запас яркости, энергопотребление, уровень шумов и т.д.), а также в разработке методики их тестирования.

Измерения параметров во время тестирований на соответствие стандартам TCO должны производиться на четко регламентированном расстоянии: 30 см перед экраном и 50 см вокруг монитора.

Время регламентированных перерывов в зависимости от продолжительности рабочей смены, вида и категории трудовой деятельности с персональным компьютером

Виды трудовой деятельности разделяются на 3 группы: группа А – работа по считыванию информации с экрана компьютера с предварительным запросом; группа Б – работа по вводу информации; группа В – творческая работа в режиме диалога с компьютером. При выполнении в течение рабочей смены работ, относящихся к различным видам трудовой деятельности, за основную работу с компьютером следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня.

Для видов трудовой деятельности устанавливается 3 категории тяжести и напряженности работы с компьютером, которые определяются: для группы А – по суммарному числу считываемых знаков за рабочую смену, (не более 60000 знаков за смену); для группы Б – по суммарному числу считываемых или вводимых знаков за рабочую смену, (не более 40000 знаков за смену); для группы В – по суммарному времени непосредственной работы с компьютером за рабочую смену, (не более 6 часов за смену).

При 8-ми часовой рабочей смене и работе на компьютере регламентированные перерывы следует устанавливать:

для I категории работ через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый;

для II категории работ через 2 часа от начала рабочей смены и через 1,5-2,0 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы;

для III категории работ – через 1,5-2,0 часа от начала рабочей смены и через 1,5-2,0 часа после обеденного перерыва продолжительностью 20 минут каждый или продолжительностью 15 минут через каждый час работы.

4. При 12-ти часовой рабочей смене регламентированные перерывы должны устанавливаться в первые 8 часов работы аналогично перерывам при 8-ми часовой рабочей смене, а в течение последних 4 часов работы, независимо от категории и вида работ, каждый час продолжительностью 15 минут.

Категория работы
Уровень нагрузки за рабочую смену при видах работ с компьютером
Суммарное время регламентированных перерывов, мин
Группа А, количество знаков
Группа Б, количество знаков
Группа В, час
При 8-ми часовой смене
При 12-ти часовой смене
I
До 20000
До 15000
До 2,0
30
70
II
До 40000
До 30000
До 4,0
50
90
III
До 60000
До 40000
До 6,0
70
120

Не рекомендуется работать за компьютером более 6 часов за смену; рекомендуется делать перерывы в работе за ПК продолжительностью 10 минут через каждые 50 минут работы; продолжительность непрерывной работы за компьютером без регламентированного перерыва не должна превышать 2 часов; во время регламентированных перерывов целесообразно выполнять комплексы упражнений; при нерегламентированной работе повышенной интенсивности возможны головные боли, нервные срывы.

Сертификация персональных компьютеров

Персональный компьютер, как и любое другое техническое средство, способен не только помогать человеку в самых различных сферах его деятельности, но и одновременно доставлять ему ряд неприятностей. Например, не в полной мере соответствовать тем параметрам и характеристикам, которые были заявлены производителем или продавцом, а также оказывать отрицательное воздействие на здоровье пользователя и окружающую среду.

Этого можно избежать, если работать с персональными компьютерами, имеющими сертификаты соответствия требованиям стандартов безопасности и условиям, предъявляемым к функциональным параметрам, значения которых установлены в нормативных документах.

Сертификация персональных компьютеров – это установление соответствия персонального компьютера требованиям нормативных документов. Данная процедура выполняется «третьей стороной» – органом, не зависящим ни от изготовителя или поставщика («первая сторона»), ни от потребителя («вторая сторона»), органом по сертификации.

Чтобы установить или подтвердить факт соответствия персонального компьютера требованиям нормативных документов, их подвергают сертификационным испытаниям в специализированных лабораториях, аккредитованных в установленном порядке на право проведения таких работ.

В Российской Федерации организация и проведение работ по сертификации продукции (в том числе и персонального компьютера) регламентируются законами «О защите прав потребителей» и «О сертификации продукции и услуг».

Закон «О сертификации продукции и услуг» предусматривает два вида сертификации — обязательную и добровольную.

Согласно закону «О защите прав потребителей» обязательная сертификация проводится в целях обеспечения безопасности продукции для жизни и здоровья людей и окружающей среды. Этим же документом определение номенклатуры продукции, которая подлежит обязательной сертификации, возлагается на Комитет РФ по стандартизации, метрологии и сертификации (далее – Госстандарт).

По номенклатуре продукции, подлежащей обязательной сертификации (постановление Госстандарта № 8 от 30 марта 1994 г.), ПК отнесены к группе товаров электротехнической, электронной и приборостроительной промышленности (раздел 2.37. Вычислительные машины).

Для сертификации этой группы товаров в рамках системы ГОСТ Р Госстандартом создана Система сертификации электрооборудования на соответствие стандартам безопасности (ССЭСБ).

По требованиям ССЭСБ, обязательная сертификация ПК проводится на соответствие условиям, установленным в следующих стандартах:

-ГОСТ Р 50377-92 (МЭК 950-86). Безопасность оборудования информационной технологии, включая электрическое конторское оборудование. (Установлены требования к электрической, механической и пожарной безопасности.)

-ГОСТ 27954-88. Видеомониторы персональных вычислительных машин. Типы, основные параметры, общие технические требования. (Установлены требования к светотехническим характеристикам видеомониторов и допустимые нормы к дозам мощности рентгеновского излучения, плотности потока ультрафиолетового излучения.)

-ГОСТ 27201-87. Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования. (Установлены требования к уровню акустических шумов ПЭВМ.)

-ГОСТ 29216-91. Совместимость технических средств электромагнитная, радиопомехи индустриальные от оборудования информационной техники. Нормы и методы испытаний. (Установлены требования к уровням излучаемых помех.)

-ГОСТ Р 50628-93. Совместимость электромагнитная машин электронных вычислительных персональных. Устойчивость к электромагнитным помехам. Технические требования и методы испытаний. (Установлены требования к устойчивости функционирования персональных компьютеров в условиях радиопомех.)

При одновременном соответствии ПК требованиям указанных стандартов на них выдается сертификат, установленный в системе ГОСТ Р.

Если юридическое или физическое лицо приобретает ПК, на который имеется сертификат соответствия требованиям стандартов безопасности, то согласно статье 12 закона «О защите прав потребителей» изготовитель (поставщик ПК) несет имущественную ответственность за вред, причиненный пользователю вследствие конструктивных или иных недостатков ПК.

В соответствии с п. 5 статьи 5 закона «О защите прав потребителей» и номенклатурой продукции, подлежащей обязательной сертификации, реализация на территории России персональных компьютеров, не имеющих сертификата соответствия требованиям стандартов безопасности, запрещается. Закон «О сертификации продукции и услуг» (статья 7, п.4) запрещает рекламировать продукцию (в том числе и ПК), подлежащую обязательной сертификации, но не прошедшую эту процедуру.

Несоблюдение требований безопасности приводит к тому, что при работе за компьютером сотрудник может ощущать дискомфорт: возникают головные боли и резь в глазах, появляются усталость и раздражительность. У некоторых людей нарушается сон, аппетит, ухудшается зрение, начинают болеть руки, шея, поясница и тому подобное. При ненормированной работе возможно нервное истощение.

По проведенным исследованиям, одной из причин плохого самочувствия пользователей ПЭВМ является пульсация яркости изображения на экране монитора. Пульсация яркости вызвана особенностью работы подсветки плоских мониторов. В настоящий момент этот параметр не нормируется, но его влияние имеет тот же эффект, что и пульсация общего и местного освещения.


Контроль знаний

Выполнить домашнюю работу №6 «Анализ типовых должностных инструкций»

Найти в Интернете действующую должностную инструкцию оператора ЭВМ и сравнить ее с типовой (есть в лекции).Сделать выводы о соответствии инструкций друг другу (что есть, чего нет, что добавлено не в соответствии с типовой инструкцией) К отчету приложить найденную рабочую инструкцию. Формат отчета – Word.



Занятие 29.10.2020 (две пары)

Основные виды услуг в сети Интернет.

1 Всемирная паутина

Всеми́рная паути́на — распределённая система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключённых к сети Интернет. Для обозначения Всемирной паутины также используют слово веб («паутина») и аббревиатуру WWW.

Всемирную паутину образуют сотни миллионов веб-серверов. Большинство ресурсов Всемирной паутины основано на технологии гипертекста. Гипертекстовые документы, размещаемые во Всемирной паутине, называются веб-страницами. Несколько веб-страниц, объединённых общей темой или дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же веб-сервере, называются веб-сайтом. Для загрузки и просмотра веб-страниц используются браузеры.

а) Веб-форумы

Веб-форум — интернет-сервис (платформа) для общения между пользователями интернета (более двух участников) на одну тему или на несколько тем (зависит от специализации форума).

Суть работы форума заключается в создании пользователями (посетителями форума) своих тем с их последующим обсуждением, путём размещения сообщений внутри этих тем. Отдельно взятая тема, по сути, представляет собой тематическую гостевую книгу. Пользователи могут комментировать заявленную тему, задавать вопросы по ней и получать ответы, а также сами отвечать на вопросы других пользователей форума и давать им советы. Внутри темы также могут устраиваться Опросы (голосования).

Темы одной тематики объединяются, для удобства в соответствующие Разделы и, таким образом, самая распространённая иерархия веб-форума: РазделыТемысообщения (посты). Часто несколько разделов сводят вместе, называя такие сверхразделы форумами. В этих случаях веб-форум делится на несколько форумов, которые в свою очередь разделены на разделы.

Сами сообщения обычно имеют вид: «автор — тема — содержание — дата/время». Эти сообщения и все ответы на него с последующими комментариями образуют «ветку».

Существует три основных структуры форумов:

Древовидные — это форумы, сообщения в которых образуют строгую иерархию. То есть можно вести дискуссии очень конкретно — при отправке ответа (сообщения) вы всегда указываете, кому вы отвечаете, и все сообщения внутри темы образуют таким образом иерархию.

Табличные — это форумы, в которых организуется иерархия ответов (сообщений) участников форума. Все сообщения в темах представляют ленты, из-за этого такие форумы также называют ленточными. Для того чтобы можно было определить, кто кому отвечает, используются специальные инструменты: цитирование, обращение к автору, и т. д.

Универсальные — это форумы, которые либо стремятся сочетать в себе плюсы табличного и древовидного, либо позволяют пользователям самим выбирать структуру форума, переключаясь с табличного в древовидный, и наоборот.

б) Блоги

Блог (интернет-журнал событий, интернет-дневник, онлайн-дневник) — веб-сайт, основное содержимое которого — регулярно добавляемые человеком записи, содержащие текст, изображения или мультимедиа. Для блогов характерна возможность публикации отзывов (комментариев) посетителями; она делает блоги средой сетевого общения, имеющей ряд преимуществ перед электронной почтой, группами новостей и чатами.

Людей, ведущих блог, называют бло́герами. Совокупность всех блогов Сети принято называть блогосферой.

В настоящее время особенность блогов заключается не только в структуре записей, но и в простоте добавления новых записей. Пользователь просто обращается к веб-серверу, проходит процесс идентификации пользователя, после чего он добавляет новую запись к своей коллекции. Сервер представляет информацию как последовательность сообщений, помещая в самом верху самые свежие сообщения.

в) Вики-проекты (в частности, Википедия)

Ви́ки — веб-сайт, содержимое которого пользователи могут самостоятельно изменять с помощью инструментов, предоставляемых самим сайтом. Форматирование текста и вставка различных объектов в текст производится с использованием вики-разметки.

Для создания вики-среды необходимо особое ПО — движок вики. Это частный вид систем управления сайтом, довольно простой в своём устройстве и функциональности, поскольку почти все действия по структурированию и обработке содержимого делаются пользователями вручную.

Язык вики поддерживает гиперссылки для создания ссылок между вики-страницами и является более наглядным, чем HTML, и более безопасным, поскольку использование JavaScript и каскадных таблиц стилей ограничено.

г) Интернет-магазины

Интернет-магазин— сайт, торгующий товарами посредством сети Интернет. Позволяет пользователям онлайн, в своём браузере или через мобильное приложение, сформировать заказ на покупку, выбрать способ оплаты и доставки заказа, оплатить заказ. При этом продажа товаров осуществляется дистанционным способом и она накладывает ограничения на продаваемые товары.

Типичный интернет-магазин позволяет клиенту просматривать ассортимент продуктов и услуг фирмы, просматривать фотографии или изображения продуктов, а также информацию о технических характеристиках продукта и ценах.

Интернет-магазины обычно позволяют покупателям использовать функции «поиска», чтобы найти конкретные модели, бренды или предметы.

д) Интернет-аукционы

Интернет-аукцион (онлайн-аукцион) — аукцион, проводящийся посредством интернета. В отличие от обычных аукционов, интернет-аукционы проводятся на расстоянии (дистанционно) и в них можно участвовать, не находясь в определённом месте проведения, делая ставки через сайт или специальную компьютерную программу аукциона.

е) Социальные сети

Социальная сеть (сокр. соцсеть) — онлайн-платформа, которая используется для общения, знакомств, создания социальных отношений между людьми, которые имеют схожие интересы или офлайн-связи, также для развлечения (музыка, фильмы) и работы.

2 Электронная почта и списки рассылки

Электро́нная по́чта (англ. email,e-mail) — технология и служба по пересылке и получению электронных сообщений (называемых «письма», «электронные письма» или «сообщения») между пользователями компьютерной сети (в том числе — Интернета).

Электронная почта по составу элементов и принципу работы практически повторяет систему обычной (бумажной) почты, заимствуя как термины (почта, письмо, конверт, вложение, ящик, доставка и другие), так и характерные особенности — простоту использования, задержки передачи сообщений, достаточную надёжность и, в то же время, отсутствие гарантии доставки.

Достоинствами электронной почты являются: легко воспринимаемые и запоминаемые человеком адреса вида имя_пользователя@имя_домена (например [email protected]); возможность передачи как простого текста, так и форматированного, а также произвольных файлов (текстовые документы, медиафайлы, программы, архивы и т. д.); независимость серверов (в общем случае они обращаются друг к другу непосредственно); достаточно высокая надёжность доставки сообщения; простота использования человеком и программами, высокая скорость передачи сообщений.

Недостатки электронной почты: наличие такого явления, как спам (массовые рекламные и вирусные рассылки); возможные задержки доставки сообщения (до нескольких суток); ограничения на размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для пользователей).

В терминологии электронной почты выделяются следующие компоненты:

-- MTA (агент пересылки почты) — отвечает за пересылку почты между почтовыми серверами;

-- MDA (агент доставки почты) — отвечает за доставку почты конечному пользователю.

-- MUA (почтовый агент пользователя; в русской нотации закрепился термин почтовый клиент) — программа, обеспечивающая пользовательский интерфейс, отображающая полученные письма и предоставляющая возможность отвечать, создавать, перенаправлять письма.

-- MRA— почтовый сервер, забирающий почту с другого сервера по протоколам, предназначенным для MDA

Рассылка электронной почты— средство массовой коммуникации, группового общения и рекламы, один из инструментов Интернет-маркетинга. Заключается в автоматизированной рассылке сообщений электронной почты группе адресатов по заранее составленному списку.

Виды рассылок

По типу формирования списка (листа) рассылки

-- Список рассылки. Сервер принимает сообщение от любого подписчика на специализированный адрес, после чего перенаправляет это сообщение всем подписчикам списка рассылки. Эта технология позволяет организовать общение между собой группы людей (аналог телеконференции).

-- Групповой адрес. Позволяет нескольким людям читать почту, поступающую на один адрес, от кого бы она ни пришла.

-- Информационная и/или рекламная рассылка. Подготовленное одним оператором сообщение автоматически рассылается по списку — одновременно всем подписчикам данной рассылки, но без возможности отвечать на него. В случае, когда не предусмотрена предварительная подписка, такая рассылка называется спамом.

По содержанию

-- Информационные.

-- Транзакционные.

-- Коммерческие.

-- Триггерные (событийные).

По направлению

-- Тематическая (целевая аудитория).

-- Региональная.

-- Массовая (спам).[

Почто́вая програ́мма (клиент электронной почты, почтовый клиент, мейл-клиент, мейлер) — программное обеспечение, устанавливаемое на компьютере пользователя и предназначенное для получения, написания, отправки и хранения сообщений электронной почты одного или нескольких пользователей (в случае, например, нескольких учётных записей на одном компьютере) или нескольких учётных записей одного пользователя.

Основные функции почтовых клиентов — это прием сообщений, обеспечение их просмотра, сортировка сообщений, автоматизация создания ответных сообщений и поддержка адресной книги.

3 Группы новостей (в основном Usenet)

Гру́ппа новосте́й (другое название ньюсгру́ппа или ньюзгру́ппа) — виртуальное вместилище сообщений. Группы обозначаются названиями, состоящими из слов, разделённых точками

4 Файлообменные сети

Файлообменная сеть — собирательное название одноранговых компьютерных сетей для совместного использования файлов, основанных на равноправии участвующих в обмене файлами, то есть каждый участник одновременно является и клиентом, и сервером

Чтобы начать работу в файлообменной сети, пользователь скачивает соответствующую программу себе на компьютер и разрешает доступ другим пользователям к некоторой части своих ресурсов (этот процесс на компьютерном жаргоне называется «расшариванием»). В каждой такой программе присутствует возможность поиска ресурсов, выложенных на компьютерах других пользователей для свободного скачивания. Любой пользователь, используя поиск, может найти на компьютере любого другого пользователя те ресурсы, которые тот выложил в свободный доступ, и бесплатно скачать их.

Примером такой сети служит bit-torreent - технология распределённого распространения файлов, как правило, большого объёма. Отличается высокой скоростью и централизованностью.

5 Электронные платёжные системы

Система электронных платежей, или электронная платёжная система, — система расчётов между финансовыми организациями, бизнес-организациями и интернет-пользователями при покупке-продаже товаров и за различные услуги через Интернет. Такие системы представляют собой электронные версии традиционных платёжных систем и по схеме оплаты делятся на:

-- дебетовые (работающие с электронными чеками и цифровой наличностью);

-- кредитные (работающие с кредитными карточками).

6 Интернет-радио

7 Интернет-телевидение IPTV

8 IP-телефония

Телефонная связь по протоколу IP. Под IP-телефонией подразумевается набор коммуникационных протоколов, технологий и методов, обеспечивающих традиционные для телефонии набор номера, дозвон и двустороннее голосовое общение, а также видеообщение по сети Интернет или любым другим IP-сетям. Сигнал по каналу связи передаётся в цифровом виде и, как правило, перед передачей преобразовывается (сжимается), чтобы удалить избыточность информации и снизить нагрузку на сеть передачи данных.

9 Мессенджеры

Службы мгновенных сообщений для обмена сообщениями в реальном времени через Интернет. Могут передаваться текстовые сообщения, звуковые сигналы, изображения, видео. Многие из таких программ-клиентов могут применяться для организации групповых текстовых чатов или видеоконференций. Для подобного рода коммуникации необходима клиентская программа, так называемый мессенджер. Отличие от электронной почты здесь в том, что обмен сообщениями идёт в реальном времени

10 FTP-серверы

FTP - протокол передачи файлов по сети, один из самых популярных прикладных протоколов. Чаще всего применяется для загрузки сайтов и прочих файлов с компьютера пользователя на сервер хостинга.

Протокол FTP работает в режиме клиент сервер. На сервере есть файловая система, это структура каталогов в которой находятся файлы. Клиент по протоколу FTP подключается к серверу и может работать с файловой системой, просматривать каталоги, переходить между ними, загружать и записывать файлы сервера, перемещать их между разными каталогами и выполнять другие операции, которые можно делать с файловой системой.

11 Поисковые системы

12 Интернет-реклама

Интернет-реклама имеет, как правило, двухступенчатый характер. Первая ступень — внешняя реклама, размещаемая рекламодателем у издателей, — рекламный носитель. Виды этой рекламы: баннеры, текстовые блоки, видеореклама, байрики, мини-сайты. Такая реклама обычно имеет ссылку непосредственно на сайт рекламодателя (вторая ступень). Реклама в Интернете обладает рядом преимуществ, в отличие от обычной рекламы: возможности отслеживания реакции и действий пользователя сети Интернет, рекламодатель может быстро вносить изменения в действующую рекламную кампанию. Желаемые действия пользователя называются конверсия.

13 Многопользовательские игры

Режим компьютерной игры, во время которого играет 2 и более человек, также называется мультиплеер

14 Веб 2.0

Методика проектирования систем, которые путём учёта сетевых взаимодействий становятся тем лучше, чем больше людей ими пользуются. Особенностью веб 2.0 является принцип привлечения пользователей к наполнению и многократной выверке информационного материала.

По сути, термин «Web 2.0» обозначает проекты и сервисы, активно развиваемые и улучшаемые самими пользователями: блоги, вики-проекты, социальные сети и т. д.

15 Интернет-трейдинг

способ доступа к торгам на валютной, фондовой или товарной бирже с использованием Интернета как средства связи.


Контроль знаний.

Выполнить домашние работы. Срок сдачи: до 04.11.до 15.00

Домашняя работа №3

Сравнительный анализ работы с почтовой программой и почтовым сервером напрямую.

Основной вывод – чем лучше пользоваться и почему. Обязательно разобрать любой почтовый клиент, сделать его краткое описание – кто разработчик, основные функции, приложить скрины интерфейса. Формат отчета – Word.

Домашняя работа №4

Сравнительный анализ интернет-магазинов, торгующих компьютерной техникой

Анализ не мене трех магазинов, ссылки на сайты, скрины. Основной вывод: номентклатура и объем товара, удобство, обязательность регистрации, как оформляется заказ, доставка. Итоговый вывод - с кем лучше сотрудничать. Формат отчета – Word.

Домашняя работа №5

Создание тематического каталога «Информационные ресурсы региона»

Найти информационные сайт нашего региона. В форме таблицы: название, ссылка, кратко о чем сайт, город или область охватывает. Не менее 3 сайтов. Формат отчета – Word



Занятие 28.10.2020

Поиск информации в Интернете.

Эту информацию переписываете в тетрадь (проверю лично как закончится для вас дистант, у кого не будет записей - 2 за работу на уроке)

Информационный поиск — процесс поиска неструктурированной документальной информации, удовлетворяющей информационные потребности.

Поиск информации представляет собой процесс выявления в некотором множестве документов (текстов) всех тех, которые посвящены указанной теме (предмету), удовлетворяют заранее определенному условию поиска (запросу) или содержат необходимые (соответствующие информационной потребности) факты, сведения, данные.

Процесс поиска включает последовательность операций, направленных на сбор, обработку и предоставление информации.

В общем случае поиск информации состоит из четырех этапов:

1 определение (уточнение) информационной потребности и формулировка информационного запроса;

2 определение совокупности возможных держателей информационных массивов (источников);

3 извлечение информации из выявленных информационных массивов;

4 ознакомление с полученной информацией и оценка результатов поиска.

Виды поиска

Полнотекстовый поиск — поиск по всему содержимому документа. Пример полнотекстового поиска — любой интернет-поисковик, например www.yandex.ru, www.google.com. Как правило, полнотекстовый поиск для ускорения поиска использует предварительно построенные индексы. Наиболее распространенной технологией для индексов полнотекстового поиска являются инвертированные индексы.

Поиск по метаданным — это поиск по неким атрибутам документа, поддерживаемым системой — название документа, дата создания, размер, автор и т. д. Пример поиска по реквизитам — диалог поиска в файловой системе (например, MS Windows).

Поиск изображений — поиск по содержанию изображения. Поисковая система распознает содержание фотографии (загружена пользователем или добавлен URL изображения). В результатах поиска пользователь получает похожие изображения. Так работают поисковые системы: Polar Rose, Picollator и др.

Методы поиска

Адресный поиск - процесс поиска документов по чисто формальным признакам, указанным в запросе.

Для осуществления нужны следующие условия:

- Наличие у документа точного адреса

- Обеспечение строгого порядка расположения документов в запоминающем устройстве или в хранилище системы.

Адресами документов могут выступать адреса веб-серверов и веб-страниц и элементы библиографической записи, и адреса хранения документов в хранилище.

Семантический поиск -процесс поиска документов по их содержанию.

Условия:

-- Перевод содержания документов и запросов с естественного языка на информационно-поисковый язык и составление поисковых образов документа и запроса.

-- Составление поискового описания, в котором указывается дополнительное условие поиска.

Принципиальная разница между адресным и семантическим поисками состоит в том, что при адресном поиске документ рассматривается как объект с точки зрения формы, а при семантическом поиске — с точки зрения содержания.

При семантическом поиске находится множество документов без указания адресов.

В этом принципиальное отличие каталогов и картотек.

Библиотека — собрание библиографических записей без указания адресов.

Документальный поиск- процесс поиска в хранилище информационно-поисковой системы первичных документов или в базе данных вторичных документов, соответствующих запросу пользователя.

Виды документального поиска:

1 Библиотечный, направленный на нахождение первичных документов.

2 Библиографический, направленный на нахождение сведений о документах, представленных в виде библиографических записей.

3 Архивный поиск.

Фактографический поиск- процесс поиска фактов, соответствующих информационному запросу. К фактографическим данным относятся сведения, извлеченные из документов, как первичных, так и вторичных и получаемые непосредственно из источников их возникновения.

Различают два вида:

1 Документально-фактографический, заключается в поиске в документах фрагментов текста, содержащих факты.

2 Фактологический (описание фактов), предполагающий создание новых фактографических описаний в процессе поиска путём логической переработки найденной фактографической информации.

Запрос и объект запроса

Говоря о системах ИП, употребляют термины запрос и объект запроса.

Запрос — это формализованный способ выражения информационных потребностей пользователем системы. Для выражения информационной потребности используется язык поисковых запросов, синтаксис варьируется от системы к системе. Кроме специального языка запросов, современные поисковые системы позволяют вводить запрос на естественном языке.

Объект запроса — это информационная сущность, которая хранится в базе автоматизированной системы поиска. Несмотря на то, что наиболее распространенным объектом запроса является текстовый документ, не существует никаких принципиальных ограничений. В частности, возможен поиск изображений, музыки и другой мультимедиа информации. Процесс занесения объектов поиска в ИПС называется индексацией. Далеко не всегда ИПС хранит точную копию объекта, нередко вместо неё хранится суррогат.

Задачи информационного поиска

Центральная задача ИП — помочь пользователю удовлетворить его информационную потребность. Так как описать информационные потребности пользователя технически непросто, они формулируются как некоторый запрос, представляющий из себя набор ключевых слов, характеризующий то, что ищет пользователь.

Классическая задача ИП, с которой началось развитие этой области, — это поиск документов, удовлетворяющих запросу, в рамках некоторой статической коллекции документов. Но список задач ИП постоянно расширяется и теперь включает:

1 Вопросы моделирования;

2 Классификация документов;

3 Фильтрация документов;

4 Кластеризация документов;

5 Проектирование архитектур поисковых систем и пользовательских интерфейсов;

6 Извлечение информации, в частности аннотирования и реферирования документов;

7 Языки запросов и др.


Контроль знаний.

Выполнить домашнюю работу №2 (отчет прислать на электрону почту до 31.10. 16.00).

Подготовка рефератов (на выбор, темы):

-Сеть Интернет и киберпреступность, копирайт
 -Авторское право и Internet
 -Структура сети Internet. Руководящие органы и стандарты Internet
 -Провайдеры услуг Интернет в России: сравнительные характеристики
 -Баннер как основной носитель Интернет-рекламы
 -Хакеры как феномен информационного пространства

Используя интернет и поиск в нем, найти информацию по любой вышеуказанной теме и оформить реферат.

В отдельном word-файле описать процедуру организованного вами поиска, указать какой вид и метод поиска (см. лекцию) вы использовали. Указать, как был построен запрос, что являлось объектом запроса.



Занятие 24.10.2020 (1-я пара)

Тема: Интернет-браузер.

Следующую информацию переписываете в тетрадь.

Бра́узер, или веб-обозреватель, бродилка — прикладное программное обеспечение для просмотра страниц, содержания веб-документов, компьютерных файлов и их каталогов; управления веб-приложениями; а также для решения других задач. В глобальной сети браузеры используют для запроса, обработки, манипулирования и отображения содержания веб-сайтов. Многие современные браузеры также могут использоваться для обмена файлами с серверами FTP, а также для непосредственного просмотра содержания файлов многих графических форматов, аудио-видео форматов, текстовых форматов и других файлов.

В браузерах может использоваться один и тот же движок  для отрисовки страниц (программа, преобразующую содержимое веб-страниц (файлы HTML, XML, цифровые изображения и т. д.) и информацию о форматировании в интерактивное изображение форматированного содержимого на экране), поверх которого компании добавляют свои компоненты (поисковую систему по умолчанию, сервисы проверки орфографии, перевод страниц на другой язык, фильтры для блокировки отслеживания пользователей и т. д.). Например, на открытом движке Blink основаны браузеры Google Chrome, Microsoft Edge.

Функциональные возможности браузеров постоянно расширяются и улучшаются благодаря конкуренции между их разработчиками и высоким темпам развития и внедрения информационных технологий. Несмотря на то, что браузеры разных изготовителей базируются на разных технологических решениях, большинство современных браузеров придерживается международных стандартов и рекомендаций в области обработки и отображения данных. Стандартизация позволяет добиться предсказуемости в визуальном представлении информации конечному пользователю независимо от технологии, которая использована для её отображения в браузере. Со времени начала применения браузеров во Всемирной паутине в начале 1990-х годов, из простого средства просмотра текстовой информации браузер превратился в комплексное прикладное программное обеспечение для обработки данных и обеспечения интерфейса между информационными ресурсами и человеком. В последние годы многие разработчики браузеров сосредоточили свои усилия на повышении удобства пользовательского интерфейса браузеров для их использования в аппаратных устройствах, в которых применяются сенсорные экраны.

Браузеры распространяются, как правило, бесплатно. Потребителям браузер может быть поставлен в форме самостоятельного (автономного) приложения или в составе комплектного программного обеспечения.

Контроль знаний.

Домашняя работа №1. Это отчет о проделанной работе. Сдать до 26.10.

СДЕЛАТЬ реферат "Описание функционала браузера по выбору преподавателя". Реферат должен включать историю создания, разработчика, описание функций, сравнение с другими браузерами, скриншоты интерфейса, наличие дополнений и обновлений, платформу (какие ОС поддерживает). Приложить ссылку на рабочий дистрибутив программы (откуда можно скачать, только ссылку, сам установочный файл не присылаете). Список, кому какой браузер достался:

Блинов - SeaMonkey

Бородулин – Сафари

Денисова - Vivaldi

Дыдышко – Arora

Коваленко – Maxthon

Комарова - Pale Moon

Кузнецова – Waterfox

Мальцев – Chromium

Морев А– Midori

Морев М– CoolNovo

Ноздряков - K-Meleon

Погодин Андрей– RockMelt

Рулинский Антон– Links

Рыжкова – Linx

Самокатов – Dillo

Смирнов - SeaMonkey

Третьякова - Maxthon

Шилов - Edge

Щукин - Amigo


Занятие 24.10.2020 (2-я пара).

Тема: Информационно-поисковые ресурсы сети Интернет.

Эту информацию переписываете в тетрадь (проверю лично на следующем уроке в колледже, у кого не будет записей - 2 за работу на уроке)

Поиско́вая систе́ма (англ. search engine) — алгоритмы и реализующая их совокупность компьютерных программ, предоставляющая пользователю возможность быстрого доступа к необходимой ему информации при помощи поиска в обширной коллекции доступных данных.

Все поисковые системы объединяет то, что они расположены на специально-выделенных мощных серверах и привязаны к эффективным каналам связи. Поисковые системы называют еще информационно-поисковыми системами (ИПС). Количество одновременно обслуживаемых посетителей наиболее популярных систем достигает многих тысяч. Самые известные обслуживают в сутки миллионы клиентов. В случаях, когда поисковая система имеет в своей основе каталог, она называется каталогом. В ее основе лежит работа модераторов. В основе же ИПС с полнотекстовым поиском лежит автоматический сбор информации. Он осуществляется специальными программами. Эти программы периодически исследуют содержимое всех ресурсов Интернета. Для этого они перемещаются, или как говорят, ползают, по разным ресурсам. Соответственно такие программы называются роботы. Есть и другие названия: поскольку WWW – это аббревиатура выражения Всемирная паутина, то такую программу естественно назвать спайдером по англ. – паук. В последнее время используются другие названия: автоматические индексы или директории. Все эти программы исследуют и «скачивают» информацию с разных URL-адресов. Программы указанного типа посещают каждый ресурс через определенное время. Ни одна поисковая система не в состоянии проиндексировать весь Интернет. Поэтому БД, в которых собраны адреса проиндексированных ресурсов, у разных поисковых систем разные. Тем не менее, многие из них стремятся, по возможности, охватывать в своей работе все пространство мировой Сети. Это универсальные системы.

Итак, работа поисковой системы обеспечивается тремя составляющими:

·      Программа «робот» (спайдер). Она анализирует ресурсы и производит их индексацию.

·      Индексы поисковой системы. Они формируют создаваемые поисковой системой собственные БД.

·      Программа, которая в соответствии с запросом пользователя готовит ему ответ на основе анализа индексов, то есть собственных БД.

Пользователь реально имеет дело только с последней из этих трех составляющих.

Мощные поисковые системы универсального типа созданы для работы на всех основных языках мира. Каждая страна старается создать хотя бы одну собственную поисковую систему. Познакомимся с основными отечественными и зарубежными поисковыми системами.

Яndex (http://www.yandex.ru) – самая популярная в настоящее время отечественная поисковая система. Начала работу в 1997 г. Она содержит более 33 миллионов документов, поддерживает собственный каталог Интернет-ресурсов. Также является лучшей поисковой системой для выявления иллюстраций. Англоязычный вариант снабжен справочником ресурсов Интернет. Обладает развернутой системой формирования запроса. В частности, допускается ввод поискового предписания на естественном языке - в этом случае все необходимые расширения производятся автоматически. Более детальный запрос может быть составлен с помощью режима «Расширенный поиск» (знак +), в котором применяется система многоступенчатых меню.

Яндекс - единственная российская поисковая система, индексирующая документы в форматах PDF, DOC, RTF, SWF, PPT и XLS. Актуализация базы осуществляется еженедельно.

Rambler (http://www.rambler.ru) – одна из первых российских ИПС, открыта в 1996 году. В конце 2002 года была произведена коренная модернизация, после которой Rambler вновь вошел в группу лидеров сетевого поиска. В настоящее время объем индекса составляет порядка 150 миллионов документов. Для составления сложных запросов рекомендуется использовать режим «Детальный запрос», который предоставляет широкие возможности для составления поискового предписания с помощью пунктов меню.

АПОРТ (http://www.aport.ru). На сегодняшний день объем ее базы составляет более 20 миллионов документов. Система обладает широким спектром поисковых возможностей. АПОРТ обладает функцией встроенного переводчика, это дает пользователю возможность формулировать запросы, как на русском, так и на английском языках. Кроме того, АПОРТ имеет специальные режимы для поиска иллюстраций и аудио файлов.

Поисковая система компании Mail.ru  начала работать в 2007 году. Объем индексного файла весной 2009 г. составлял более 1.5 миллиарда страниц, расположенных на русскоязычных серверах. Помимо разыскания текстов, системой осуществляется поиск иллюстраций и видеофрагментов, размещенных на специализированных "самонаполняемых" российских серверах: Фото@Mail.Ru, Flamber.Ru, 35Photo.ru, PhotoForum.ru, Видео@Mail.Ru, RuTube, Loadup, Rambler Vision и им подобных. Gogo.ru позволяет ограничивать область поиска сайтами коммерческой направленности, информационными сайтами, а также форумами и блогами. Форма "Расширенного поиска" также дает возможность ограничить разыскания определенными типами файлов (PDF, DOC, XLS, PPT), местом положения искомых слов в документе или

 определенным доменом.

Наиболее популярными зарубежными поисковыми системами являются Google, Alta Vista, Scirus.

Google (http://www.google.com) — одна из самых полных зарубежных ИПС. Объем ее базы составляет более 560 миллионов документов. Отличительной особенностью ИПС Google является технология определения степени релевантности документа путем анализа ссылок других источников на данный ресурс. Чем больше ссылок на какую-либо страницу имеется на других страницах, тем выше ее рейтинг в ИПС Google.

AltaVista (http://www.altavista.com) – одна из старейших поисковых систем занимает одно из первых мест по объему документов – более 350 миллионов. AltaVista позволяет осуществлять простой и расширенный поиск. «Help» позволяет даже неподготовленным пользователям правильно составлять простые и сложные запросы.

Типы поисковых систем

Существует четыре типа поисковых систем: с поисковыми роботами, управляемые человеком, гибридные и мета-системы[17].

системы, использующие поисковые роботы

Состоят из трёх частей: краулер («бот», «робот» или «паук»), индекс и программное обеспечение поисковой системы. Краулер нужен для обхода сети и создания списков веб-страниц. Индекс — большой архив копий веб-страниц. Цель программного обеспечения — оценивать результаты поиска. Благодаря тому, что поисковый робот в этом механизме постоянно исследует сеть, информация в большей степени актуальна. Большинство современных поисковых систем являются системами данного типа.

системы, управляемые человеком (каталоги ресурсов)

Эти поисковые системы получают списки веб-страниц. Каталог содержит адрес, заголовок и краткое описание сайта. Каталог ресурсов ищет результаты только из описаний страницы, представленных ему веб-мастерами. Достоинство каталогов в том, что все ресурсы проверяются вручную, следовательно, и качество контента будет лучше по сравнению с результатами, полученными системой первого типа автоматически. Но есть и недостаток — обновление данных каталогов выполняется вручную и может существенно отставать от реального положения дел. Ранжирование страниц не может мгновенно меняться.

гибридные системы

Такие поисковые системы сочетают в себе функции систем, использующие поисковых роботов, и систем, управляемых человеком.

мета-системы

Метапоисковые системы объединяют и ранжируют результаты сразу нескольких поисковиков. Эти поисковые системы были полезны, когда у каждой поисковой системы был уникальный индекс, и поисковые системы были менее «умными». Поскольку сейчас поиск намного улучшился, потребность в них уменьшилась.




Дистанционное обучение 2019-2020 у.г.

Тема 1.2.Защита персональных данных

Раздел 2. Принципы антивирусной защиты персонального компьютера

Урок 21-22

Классификация антивирусных программ.

Антиви́русная програ́мма (антиви́рус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Антивирусные программы подразделяются по исполнению (средствам блокирования) на:

а) программные;

б) программно-аппаратные.

По признаку размещения в оперативной памяти[1] выделяют:

а) резидентные (начинают свою работу при запуске операционной системы, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов);

б) нерезидентные (запускаются по требованию пользователя или в соответствии с заданным для них расписанием).

По виду (способу) защиты от вирусов различают:

а) Программы-детекторы, или сканеры, находят вирусы в оперативной памяти, на внутренних и(или) внешних носителях, выводя сообщение при обнаружении вируса.

б)Программы-доктора, (фаги, полифаги) находят зараженные файлы и «лечат» их. Среди этого вида программ существуют полифаги, которые способны удалять разнообразные виды вирусов, самые известные из антивирусов-полифагов Norton AntiVirus, Doctor Web, Kaspersky Antivirus.

в) Программы-вакцины (иммунизаторы) выполняют иммунизацию системы (файлов, каталогов) блокируя действие вирусов[1].

г) Программы-ревизоры являются наиболее надежными в плане защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов, системных областей диска до момента инфицирования компьютера (как правило, на основе подсчета контрольных сумм), затем сравнивают текущее состояние с первоначальным, выводя найденные изменения на дисплей.

д) Программы-мониторы начинают свою работу при запуске операционной системы, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов по принципу «здесь и сейчас».

е) Программы-фильтры (сторожа) обнаруживают вирус на ранней стадии, пока он не начал размножаться. Программы-сторожа — небольшие резидентные программы, целью которых является обнаружение действий, характерных для вирусов.

В соответствии с нормативным правовым актом ФСТЭК России «Требования в области технического регулирования к продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требования к средствам антивирусной защиты)» (утв. приказом ФСТЭК России от 20 марта 2012 г. № 28)[7] выделяют следующие типы средств антивирусной защиты:

тип «А» — средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для централизованного администрирования средствами антивирусной защиты, установленными на компонентах информационных систем (серверах, автоматизированных рабочих местах);

тип «Б» — средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на серверах информационных систем;

тип «В» — средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автоматизированных рабочих местах информационных систем;

тип «Г» — средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автономных автоматизированных рабочих местах.

Средства антивирусной защиты типа «А» не применяются в информационных системах самостоятельно и предназначены для использования только совместно со средствами антивирусной защиты типов «Б» и (или) «В».

Обзор антивирусного программного обеспечения. Инструкции по организации антивирусной защиты: критерии отбора антивирусного ПО

При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся на воле. На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене (от весьма дорогих до абсолютно бесплатных), так и по своим функциональным возможностям. Наиболее мощные (и, как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совместном их использовании поставить заслон практически любому виду зловредных программ.

Вот типовой перечень тех функций, которые способны выполнять такие антивирусные пакеты:

Ÿ сканирование памяти и содержимого дисков по расписанию;

Ÿ сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

Ÿ выборочное сканирование файлов с измененными атрибутами;

Ÿ распознавание поведения, характерного для компьютерных вирусов;

Ÿ блокировка и/или удаление выявленных вирусов;

Ÿ восстановление зараженных информационных объектов;

Ÿ принудительная проверка подключенных к корпоративной сети компьютеров;

Ÿ удаленное обновление антивирусного программного обеспечения и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам через Интернет;

Ÿ фильтрация трафика Интернета на предмет выявления вирусов в передаваемых программах и документах;

Ÿ выявление потенциально опасных Java-апплетов и модулей ActiveX;

Ÿ ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

Таким образом, в настройках антивируса устанавливаем проверку оперативной памяти и всех без исключения файлов на любых доступных дисках. Обязательно включаем функцию лечения зараженных данных и ведение подробного отчета по инфицированным файлам, чтобы после сканирования составить наиболее достоверную картину о состоянии компьютера. С объектами, которые антивирус не одолел, расправляемся вручную согласно инструкциям, доступным на веб-сайте любого производителя антивирусных продуктов.

На российском рынке антивирусного программного обеспечения наиболее востребованы программные продукты следующих фирм: Symantec (США), ЗАО «ДиалогНаука», ЗАО «лаборатория Касперского (обе Россия), ESET (Словакия), Panda Software (Испания).

Norton AntiVirus(Symantec).

Один из наиболее известных и популярных антивирусов, отлично зарекомендовал себя у пользователей по всему миру. В программе используется технология SONAR. позволяющая в режиме реального времени распознавать новые неизвестные вирусы. Данный антивирус не позволяет рассылать зараженные письма, автоматически распознает и блокирует вирусы, программы-шпионы и троянские компоненты, обнаруживает угрозы, скрытые в операционной системе, проверяет загружаемые файлы, выполняет функции просмотра электронной почты и защиты от интернет-червей.

Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет вам возможность выбора: удалять вирус либо в автоматическом режиме, либо более осмотрительно, посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

Антивирус Dr.Web (ЗАО «ДиалогНаука»)

Dr.Web - одна из самых известных и популярных отечественных антивирусных программ.

Имеет эвристический анализатор, позволяющий с большой долей вероятности обнаруживать неизвестные вирусы. При проверке какой-либо программы анализатор эмулирует ее исполнение и протоколирует все ее «подозрительные» действия, например, открытие или запись в файл, перехват векторов прерываний и т.д. На основе этого протокола принимается решение о возможном заражении программы вирусом.

Таким образом, с помощью эвристического анализатора кода обнаруживаются до 92% новых вирусов. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям. Файлы, в которых эвристический анализатор обнаружил подозрение на вирус, называют возможно зараженными или подозрительными.

Dr.Web допускает автоматическую загрузку из Интернета новых баз данных вирусов и автообновление самой программы, что позволяет оперативно реагировать на появление новых вирусов. Передовые технологии Dr.Web позволяют организовать надежную антивирусную защиту, как в рамках крупных корпоративных сетей, так и на домашнем компьютере или в домашнем офисе. Антивирусные программы Dr.Web могут быть использованы практически под всеми популярными операционными системами. Таким образом, с помощью эвристического анализатора кода обнаруживаются до 92% новых вирусов. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям. Файлы, в которых эвристический анализатор обнаружил подозрение на вирус, называют возможно зараженными или подозрительными.

Dr.Web допускает автоматическую загрузку из Интернета новых баз данных вирусов и автообновление самой программы, что позволяет оперативно реагировать на появление новых вирусов. Передовые технологии Dr.Web позволяют организовать надежную антивирусную защиту, как в рамках крупных корпоративных сетей, так и на домашнем компьютере или в домашнем офисе. Антивирусные программы Dr.Web могут быть использованы практически под всеми популярными операционными системами. Антивирусные программы Dr.Web отличаются от аналогичных решений других производителей исключительной нетребовательностью к ресурсам компьютера, компактностью, быстротой работы и надежностью в детектировании всех видов вредоносных программ.

Антивирус Касперского (ЗАО «Лаборатория Касперского»)

Антивирус Касперского – одна из популярнейших и наиболее качественных антивирусных программ. За счет специального алгоритма работы у нее очень высокий процент определения вирусов, в том числе и еще не известных. Антивирус Касперского умеет проверять на вирусы почтовые базы данных и получаемые письма вместе с приложениями к ним, очень хорошо определяет макровирусы, внедренные в документы Microsoft Office, а также проверяет наиболее популярные форматы архивов.

Основные функции:

Ÿ Три степени защиты от известных и новых интернет-угроз: 1) проверка по базам сигнатур, 2) эвристический анализатор, 3) поведенческий блокиратор.

Ÿ Защита от вирусов, троянских программ и червей.

Ÿ Защита от шпионского и рекламного ПО.

Ÿ Проверка файлов, почты и интернет-трафика в режиме реального времени.

Ÿ Защита от вирусов при работе с ICQ.

Ÿ Защита от всех типов клавиатурных шпионов.

Ÿ возможность проверки архивов, даже вложенных. Следует отметить, что эта возможность является почти уникальной. Последняя версия программы может проверять содержимое архивов ZIP, ARJ, RAR. При проверке архивов, защищенных паролем, программа запрашивает этот пароль у пользователя.

Ÿ Все подозрительные файлы (то есть те, для которых программа не смогла точно определить, заражен он или нет), размещаются в специальном разделе Карантин, в резервное хранилище программа записывает объекты, созданные во время антивирусной проверки.

Ÿ Программа отлично справляется с контролем почтового трафика, контролируя всю отправляемую и принимаемую почту.

Ÿ Ежедневное обновление базы вирусных сигнатур, автоматически реализуется через Интернет при помощи специально встроенного модуля и обеспечивает высокий уровень детектирования компьютерных вирусов.

Все это делает программу одной из лучших в своей категории.

Антивирус NOD32(ESET, Словакия)

Очень быстро работающая антивирусная программа, эффективно защищающая от всех видов вирусов, включая троянские программы, черви, шпионские программы, рекламные программы, phishing-атаки. NOD32 обладает всеми возможностями, характерными для современных средств защиты компьютера, причем по некоторым очень важным параметрам NOD32 превосходит абсолютное большинство популярных антивирусных программ. Это единственный антивирус в мире, который уже более 10 лет не пропустил ни один активный на момент тестирования вирус, а также не менее мощный и встроенный виртуальный эмулятор для обнаружения полиморфных вирусов. Продукты NOD32предназначены как для защиты отдельных персональных компьютеров и рабочих станций, так и для защиты IT-инфраструктуры предприятий и организаций

Panda Antivirus (Panda Software, Испания)

Panda Antivirus Pro 2011– мощный антивирус, включающий фаервол, защиту USB-устройств, загрузочный диск Panda SafeCD и набор инструментов для безопасного просмотра веб-сайтов. Благодаря технологиям Коллективного разума, этот антивирус стал еще более безопасным и быстрым, чем когда-либо, и предоставляет полную защиту от всех типов вредоносных программ.

Коллективный разум содержит серверы, которые автоматически классифицируют и обрабатывают информацию, поступающую от Сообщества пользователей и содержащую данные о вирусах, обнаруженных на их компьютерах. Персональный фаервол блокирует вторжения и атаки хакеров, даже если Вы работаете в своей беспроводной сети.USB Vaccine защищает Ваш ПК и USB-устройства от инфекций.

Panda SafeCD способен уничтожать на Вашем компьютере все типы вредоносных программ в случае, если Вы не можете запустить Windows. Он подсоединяется к Интернету для подключения самых современных антивирусных технологий каждый раз, когда это необходимо.

Avast! Free Antivirus (Чехия) 

Бесплатный антивирус Avast!, работа которого основывается на отмеченном рядом наград антивирусном ядре, включает в себя все функции, которые необходимы профессиональной антивирусной программе. Он имеет простой пользовательский интерфейс, подходящий для новичков или неопытных пользователей. Последняя версия обеспечивает еще более высокую скорость сканирования и усовершенствованную функцию обнаружения вредоносных программ. В состав программы входит несколько работающих в реальном времени "экранов", которые наблюдает за всеми возможными опасными операциями, выполняемыми в течение ежедневной работы на компьютере, постоянно отслеживают вашу электронную почту и подключения к Интернету, проверяют файлы в вашем компьютере при каждом их открытии или закрытии.

После бесплатной регистрации на сайте программа будет работать один год, после чего опять потребуется регистрация. Программа полностью бесплатна для домашнего и некоммерческого использования.

AVGAnti-Virus Free 2011 (AVGTechnologies, Чехия)

Эффективный и быстрый бесплатный антивирус. Гарантированные производителем быстрые обновления вирусной базы данных, простота использования, низкие системные требования – основные преимущества этого антивируса. AVG Anti-Virus Free Edition включает следующие компоненты: сканер, монитор, сканер электронной почты, систему автоматического обновления антивирусной базы.

Основные функции и возможности программы:

Ÿ проводит сканирование файлов во время их открытия и программ при их запуске;

Ÿ проверяет всю электронную почту;

Ÿ позволяет пользователю сканировать компьютер на наличие вирусов, как по расписанию так и вручную;

Ÿ наличие системы автоматического обновления антивирусной базы;

Ÿ работает в фоновом режиме. Для выполнения задач программе требуется совсем немного системных ресурсов, поэтому в качестве антивируса она незаменима.

Avira AntiVir Personal (Германия)

Бесплатный антивирус предлагающий эффективную защиту против компьютерных вирусов, троянов, червей и других угроз с постоянным мониторингом в режиме реального времени. К числу наиболее сильных сторон Avira AntiVir Personal следует отнести хорошо отработанный механизм детектирования полиморфных вирусов.

Антивирус включает кнопку быстрого удаления для уничтожения вирусов одним кликом, улучшенный антивирусный, антишпионский и антирекламный движок, а также поддержку низкого разрешения экранов нетбуков.

Контрольные вопросы.

1 На какие виды можно подразделить программы защиты от компьютерных вирусов?

2 Как действуют программы-детекторы?

3 Каков принцип действия программ-вакцин?

4 Какие модули входят в состав антивируса Касперского для защиты файловых систем?

5 Сформулируйте порядок выполнения действий, необходимых для проверки диска внешней памяти компьютера на наличие компьютерных вирусов (исследование, интернет)



Урок 19-20

Компьютерные вирусы: типы и виды.

Компью́терный ви́рус — вид вредоносного ПО, способного внедряться в код других программ, системные области памяти, загрузочные секторы, и распространять свои копии по разнообразным каналам связи.

Основная цель вируса — его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов — удаление файлов и даже удаление операционной системы, приведение в негодность структур размещения данных, блокирование работы пользователей и т. п.

Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с ОС и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы.

В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид.

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов.

Принято разделять вирусы:

1 По поражаемым объектам

файловые вирусы - компьютерный вирус, который для своего размножения использует файловую систему, внедряясь в исполняемые файлы практически любой ОС; объектом вирусного поражения могут выступать исполняемые двоичные файлы (EXE, COM), файлы динамических библиотек (DLL), драйверы (SYS), командные файлы (BAT, CMD) и тому подобные;

загрузочные вирусы - компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера с идущих после главной загрузочной записи (MBR), но до первого загрузочного сектора раздела; перехватив обращения к дискам, вирус либо продолжает загрузку операционной системы, либо нет; размножается вирус записью в загрузочную область других накопителей компьютера;

сценарные вирусы - попадая в компьютер этот тип вируса способен задавать команды для самого компьютера, обычно это простые приказы вроде – незапланированная перезагрузка системы, потеря контроля над мышкой; однако в интернете встречаются и вполне серьезные сценарные вирусы (разработанные военными хакерами) их цель проникнуть в военную сеть потенциального врага, ввести серьезные коррективы в работу наведения ракет, самолетов и т. д.; отечественные хакеры чаще всего используют эти вирусы для того, чтобы заблокировать обычный домашний компьютер с целью получения «выкупа» путем смс-сообщения или перевода денег на банковский счет; более безобидные сценарные вирусы в основном занимаются рассылкой спама от имени ничего не подозревающего пользователя домашнего компьютера;

макровирусы- это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word,

вирусы, поражающие исходный код.

2 Файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.

3 По поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);

4 По технологиям, используемым вирусом

полиморфные вирусы - специальная техника, используемая авторами вредоносного программного обеспечения для снижения уровня обнаружения вредоносной программы классическими антивирусными продуктами; полиморфизм заключается в формировании программного кода вредоносной программы «на лету» — уже во время исполнения, при этом сама процедура, формирующая код, также не должна быть постоянной и видоизменяется при каждом новом заражении; зачастую, изменение кода достигается путём добавления операторов, не изменяющих алгоритм работы программного кода; постоянное видоизменение программного кода вредоносной программы не позволяет создать универсальную сигнатуру для данного образца вредоносной программы;

стелс-вирусы - вирус, полностью или частично скрывающий своё присутствие в системе, путём перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.):

а) Загрузочный вирус перехватывает функцию ОС, предназначенную для посекторного доступа к дискам, с целью «показать» пользователю или программе-антивирусу оригинальное содержимое сектора до заражения.

б) Файловый вирус перехватывает функции чтения/установки позиции в файле, чтения/записи в файл, чтения каталога и т. д., чтобы скрыть увеличение размера зараженных программ; перехватывает функции чтения/записи/отображения файла в память, чтобы скрыть факт изменения файла.

в) Макровирусы. Реализовать стелс-алгоритм в макровирусах достаточно просто, нужно запретить вызов меню File/Templase или Tools/Macro, достичь этого можно удалением пунктов меню из списка либо их подменой на макросы File Templase и Tools Macro. Также стелс-вирусами можно назвать макровирусы, которые свой основной код хранят не в самом макросе, а в других областях документа.

руткиты - набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:

а) маскировку объектов (процессов, файлов, каталогов, драйверов);

б) управление (событиями, происходящими в системе);

в) сбор данных (параметров системы).

Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя; rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём скрытия файлов, процессов, а также самого присутствия руткита в системе;

5 По языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);

6 По дополнительной вредоносной функциональности

бэкдоры- дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом; основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым; бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником;

кейлоггеры- программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д.;

шпионы- программа, которая скрытным образом устанавливается на компьютер, смартфон, с целью сбора информации о конфигурации компьютера, копировании информации из памяти устройства, копировании данных пользователя, аудио/видео записи пользователя или пользовательской активности без согласия последнего; также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя

ботнеты- компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением; чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера; обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (DoS- и DDoS-атаки)

и др.

Способы распространения компьютерных вирусов.

Через Интернет, локальные сети и съёмные носители.

Механизм

Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск через реестр и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды, — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплойтом, использующим уязвимость.

После того как вирус успешно внедрился в коды программы, файла или документа, он будет находиться в состоянии сна, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, необходимо запустить заражённую программу, которая, в свою очередь, приведёт к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на компьютере без каких-либо симптомов поражения. Однако, как только вирус начинает действовать, он может заражать другие файлы и компьютеры, находящиеся в одной сети. В зависимости от целей программиста-вирусописателя, вирусы либо причиняют незначительный вред, либо имеют разрушительный эффект, например удаление данных или кража конфиденциальной информации.

Каналы

Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители («флешки»). В настоящее время USB-накопители заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.

Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удалённо загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Контрольные вопросы.

1. Какие на данном этапе развития существуют способы распространения компьютерных вирусов?

2. Что используют черви для проникновения на компьтер?

3. Перечислите разновидности стелс-вирусов.

4. Какие вирусы не были перечислены в моей классификации по вашему мнению (исследование через Интернет)?



Урок 17-18

Принципы антивирусной защиты информации.

Для защиты от вирусов используют три группы методов:

1 Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов с кодами команд). К этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование подозрительных команд.

2 Методы, основанные на отслеживании поведения программ при их выполнении. Эти методы заключаются в протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном выполнении проверяемого кода, либо при его программной эмуляции.

3 Методы регламентации порядка работы с файлами и программами. Эти методы относятся к административным мерам обеспечения безопасности.

Метод сканирования сигнатур (сигнатурный анализ, сигнатурный метод) основан на поиске в файлах уникальной последовательности байтов — сигнатуры, характерной для определенного вируса. Для каждого вновь обнаруженного вируса специалистами антивирусной лаборатории выполняется анализ кода, на основании которого определяется его сигнатура. Полученный кодовый фрагмент помещают в специальную базу данных вирусных сигнатур, с которой работает антивирусная программа. Достоинством данного метода является относительно низкая доля ложных срабатываний, а главным недостатком — принципиальная невозможность обнаружения в системе нового вируса, для которого отсутствует сигнатура в базе данных антивирусной программы, поэтому требуется своевременная актуализация базы данных сигнатур.

Метод контроля целостности основывается на том, что любое неожиданное и беспричинное изменение данных на диске является подозрительным событием, требующим особого внимания антивирусной системы. Вирус обязательно оставляет свидетельства своего пребывания (изменение данных существующих (особенно системных или исполняемых) файлов, появление новых исполняемых файлов и т. д.). Факт изменения данных — нарушение целостности — легко устанавливается путем сравнения контрольной суммы (дайджеста), заранее подсчитанной для исходного состояния тестируемого кода, и контрольной суммы (дайджеста) текущего состояния тестируемого кода. Если они не совпадают, значит, целостность нарушена и имеются все основания провести для этого кода дополнительную проверку, например, путем сканирования вирусных сигнатур. Указанный метод работает быстрее метода сканирования сигнатур, поскольку подсчет контрольных сумм требует меньше вычислений, чем операции побайтового сравнения кодовых фрагментов, кроме того он позволяет обнаруживать следы деятельности любых, в том числе неизвестных, вирусов, для которых в базе данных еще нет сигнатур[2].

Метод сканирования подозрительных команд (эвристическое сканирование, эвристический метод) основан на выявлении в сканируемом файле некоторого числа подозрительных команд и(или) признаков подозрительных кодовых последовательностей (например, команда форматирования жесткого диска или функция внедрения в выполняющийся процесс или исполняемый код). После этого делается предположение о вредоносной сущности файла и предпринимаются дополнительные действия по его проверке. Этот метод обладает хорошим быстродействием, но довольно часто он не способен выявлять новые вирусы.

Метод отслеживания поведения программ принципиально отличается от методов сканирования содержимого файлов, упомянутых ранее. Этот метод основан на анализе поведения запущенных программ, сравнимый с поимкой преступника «за руку» на месте преступления. Антивирусные средства данного типа часто требуют активного участия пользователя, призванного принимать решения в ответ на многочисленные предупреждения системы, значительная часть которых может оказаться впоследствии ложными тревогами. Частота ложных срабатываний (подозрение на вирус для безвредного файла или пропуск вредоносного файла) при превышении определенного порога делает этот метод неэффективным, а пользователь может перестать реагировать на предупреждения или выбрать оптимистическую стратегию (разрешать все действия всем запускаемым программам или отключить данную функцию антивирусного средства). При использовании антивирусных систем, анализирующих поведение программ, всегда существует риск выполнения команд вирусного кода, способных нанести ущерб защищаемому компьютеру или сети. Для устранения подобного недостатка позднее был разработан метод эмуляции (имитации), позволяющий запускать тестируемую программу в искусственно созданной (виртуальной) среде, которую часто называют песочницей (sandbox), без опасности повреждения информационного окружения. Использование методов анализа поведения программ показало их высокую эффективность при обнаружении как известных, так и неизвестных вредоносных программ.

Эффективность антивирусных программ.

Аналитическая компания Imperva в рамках проекта Hacker Intelligence Initiative опубликовала интересное исследование, которое показывает малую эффективность большинства антивирусов в реальных условиях.

По итогам различных синтетических тестов антивирусы показывают среднюю эффективность в районе 97 %, но эти тесты проводятся на базах из сотен тысяч образцов, абсолютное большинство которых (может быть, около 97 %) уже не используются для проведения атак.

Вопрос в том, насколько эффективными являются антивирусы против самых актуальных угроз. Чтобы ответить на этот вопрос, компания Imperva и студенты Тель-Авивского университета раздобыли на российских подпольных форумах 82 образца самого свежего вредоносного ПО — и проверили его по базе VirusTotal, то есть против 42 антивирусных движков. Результат оказался плачевным.

Эффективность антивирусов против только что скомпилированных зловредов оказалась менее 5 %. Это вполне логичный результат, поскольку создатели вирусов обязательно тестируют их по базе VirusTotal.

От появления вируса до начала его распознавания антивирусами проходит до четырёх недель. Такой показатель достигается «элитными» антивирусами, а у остальных антивирусов срок может доходить до 9-12 месяцев. Например, в начале исследования был проверен свежей образец фальшивого инсталлятора Google Chrome. После окончания исследования его определяли только 23 из 42 антивирусов.

У антивирусов с самым высоким процентом определения зловредов присутствует также высокий процент ложных срабатываний.

Хотя исследование сложно назвать объективным, ибо выборка зловредов была слишком маленькой, но можно предположить, что антивирусы совершенно непригодны против свежих киберугроз.

Вредоносное ПО

Вредоносная программа(другие термины: зловредная программа, вредонос, зловред; англ.Malware)— любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации,и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения,удаления или подмены информации.

Компьютерным вирусом называется один из классов вредоносного ПО по методу размножения.

КорпорацияMicrosoftтрактует термин «вредоносная программа» следующим образом: «Вредоносная программа (malware) — общепринятый термин для обозначения любого программного обеспечения,специально созданного для того, чтобы причинять ущерб отдельному компьютеру,серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.».

Классификация вредоносных программ (приведённая классификация основана на номенклатуре «Лаборатории Касперского»)

1 По вредоносной нагрузке:

а) Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения.

  • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
  • Саботирование промышленных процессов, управляемых компьютером.

б) Инсталляция другого вредоносного ПО.

  • Загрузка из сети (downloader).
  • Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

в) Кража, мошенничество, вымогательство (ransomware) и шпионаж за пользователем (spyware). Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

  • Похищение данных, представляющих ценность или тайну. Вредоносное ПО, построенное под конкретное секретное место, может даже протаскивать данные сквозь «воздушный зазор» через накопители, микрофоны, динамики, кулеры и т.д.
  • Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в массовой многопользовательской он-лайн игре — продать.
  • Кража аккаунтов платёжных систем.
  • Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств. В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
  • Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware (англ.)русск.; лжеантивирус).

г) Прочая незаконная деятельность:

  • Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
  • Заражённый компьютер может быть использован для проведения хакерских атак.
  • Сбор адресов электронной почты и распространение спама.
  • Накрутка электронных голосований, щелчков по рекламным баннерам.
  • Скрытый майнинг (деятельность по созданию новых структур для обеспечения функционирования криптовалютных платформ).

д) Менее опасные в зависимости от конкретной ситуации ПО или данные:

  • Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
  • Adware — программное обеспечение, показывающее рекламу.
  • Spyware, если оно занимается сбором малоценной информации — например, конфигурации компьютера, некоторой активности пользователя…
  • «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор или компьютер, и даже временно вывести из строя файловую системы или накопитель).
  • Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

е) Программы, не являющиеся зловредными, но обычно детектируемые антивирусами:

Иногда вредоносное ПО для собственного распространения или вредоносной деятельности устанавливает дополнительные утилиты:IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры, программы удалённого администрирования. Такое ПО вредоносным не является, но из-за того, что за его наличием часто стоит вредоносная программа,о нём могут предупреждать антивирусы. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.

2 По методу размножения

  • Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой, приводящее к уязвимости. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
  • Логическая бомба — вредоносная часть компьютерной программы (полезной или нет), срабатывающая при определённом условии.
  • Троянская программа не имеет собственного механизма размножения и устанавливается «в придачу» к полезной или под видом полезной. Часто «в придачу» ставят ПО, которое не является истинно вредоносным, но нежелательное — например, adware.
  • Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
  • Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя-вирус (3-4) с логическими бомбами (5).


Для того, что бы я убедился, что материал Вами изучен, ответьте на контрольные вопросы. Ответы запишите в тетрадь (тетрадь надо завести, она перейдет на 3 курс) в формате № вопроса - ответ. Затем сфотографируйте или отсканируйте записи и пришлите мне на почту, которую Вы найдете в разделе сайта "Контакты". В письме обязательно указать № группы, Фамилию, Имя, номер урока, по которому Вы выполнили задание.

Контрольные вопросы.

1 К какой группе методов относится сканирование сигнатур вирусов?

2 Что какое сигнатура?

3 Какой факт изменения данных устанавливается путем сравнения контрольной суммы (дайджеста), заранее подсчитанной для исходного состояния тестируемого кода, и контрольной суммы (дайджеста) текущего состояния тестируемого кода?

4 К какому разделу классификации принадлежат компьютерные вирусы?

5 Как называется вредоносное ПО, показывающее рекламу?



Раздел 1. Основные виды угроз информационной безопасности. Средства защиты информации. Состав мероприятий по защите персональных данных.

Урок 7-8

Защита персональных данных.Состав мероприятий по защите персональных данных.

Множество Федеральных законов раскрывают понятие персональных данных. Правоотношения в сфере персональных данных регулируются федеральным законодательством РФ (Федеральный Закон от 27.07.2006 г. № 152­ФЗ «О персональных данных»), Трудовым кодексом РФ (глава 14), а так же Гражданским кодексом РФ. В настоящем ФЗ используются следующие основные понятия:

Персональные данные - любая информация, относящаяся к определенному физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

Защита персональных данных – это комплекс мероприятий, позволяющий выполнить требования законодательства РФ, касающиеся обработки, хранению и передачи персональных данных граждан.

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, использование, хранение, изменение), уточнение (обновление,  распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных;

Обработка персональных данных может осуществляться оператором в целях информационного согласия субъектов персональных данных.

Сведения о субъекте персональных данных могут быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных либо по решению суда или иных уполномоченных государственных органов. Субъект персональных данных вправе требовать от оператора уточнения своих персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

Работа с документами, содержащими конфиденциальную информацию, требует особой ответственности.

Существует специальный порядок ведения учёта, напечатания, размножения, хранения, оформления, проверки и распределения документов с грифом "Коммерческая тайна", их уничтожения в присутствии должностного лица.

Но также существует отдельный тип рода деятельности называемый хакером  (англ. cracker – взломщик). Некоторые работают группами, некоторые отдельно. Их методы различны, но основной постоянный рабочий инструмент – программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по вычислительным сетям и словарь вероятных кодов и паролей.

Задача - с программы взломщика получить доступ к удаленному компьютеру помощью подбора кодов и паролей до тех пор, пока комбинация не будет найдена; это обеспечит доступ к системе.

Выбор системы защиты

Любая компьютерная система не является идеальной, то есть полностью не может обеспечить безопасность данных на вашем ПК. Чтобы на 100% защитить данные от попадания в чужие руки, надо их уничтожить. А чтобы сохранить содержимое компьютера в целости надо найти между важностью защищаемых данных и неудобствами, связанными с использованием мер защиты, компромисс.

Рассмотрим методы защиты данных, а также то, как уменьшить связанные с защитой данных неудобства.

Дело в том, что каждый раз, когда повышается уровень защиты, требуется более изощренный способ ее обхода. Выбор средств защиты должен основываться на обеспечении достаточной защищенности и в то же время не доставлять неудобств. Каждый пользователь должен произвести собственный анализ риска и решить, какие меры защиты наиболее подходят в данном случае.

Анализ риска для персональных компьютеров можно разделить на три класса: анализ автономных систем, то есть одного компьютера, анализ локальных систем и анализ систем удаленного доступа, имеющих связь с глобальной сетью (Internet).

Использование паролей.

Идея использования паролей заключается в следующем: если кто либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или «взломать» используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования. При «лобовом» нападении проверяются все возможные комбинации паролей до тех пор, пока одна из них не сработает. При увеличении длины пароля сложность лобового нападения возрастает, так как это займет больше времени.

Простые меры защиты

Есть несложные приемы для защиты ценной информации, которые используются уже много лет. Проблема в том, что все эти схемы легко обойдет хорошо осведомленный пользователь.

Также можно надежно шифровать отдельные файлы и сообщения электронной почты используя правительственный стандарт шифрования DES. DES расшифровывается как Data Encryption Standart (стандарт шифрования данных). DES был разработан IBM по заказу FBI и CIA как программное обеспечение для шифрования.

Защита электронной почты

Подавляющее большинство электронной почты посылается через Internet или другие глобальные сети в виде простого текста, который можно прочесть. Закон о конфиденциальности электронных коммуникаций приравнивает электронную почту к обычному телефонному звонку. Хакеры и любопытные отличаются тем, что владеют различными способами получения доступа к чужой почте, но обе эти категории не могут читать эту почту, если она зашифрована.

Физические методы защиты данных

В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения.

Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней:

  • аппаратные
  • внешнюю подсистему
  • административные подсистемы.

Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.

Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.

Административная подсистема предназначена для управления работой всей кабельной системой.

Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.

Наиболее распространенными методами защиты от вирусов остаются всевозможные антивирусные программы. Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной.

В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов.

Корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. В этой связи, видится возможность такой перспективы: через определенное количество лет каждый персональный компьютер станет доступным лишь через сложную систему идентификации.

Идентификация по отпечаткам пальцев.

Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации. Если один из пальцев поврежден, 15 для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя. В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Идентификация по изображению лица

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

Идентификация по ладони руки

В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры).

Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах. Преимущества голосовой биометрии: Не требует специальных сканеров: достаточно обычного микрофона в диктофоне или телефоне; не предъявляет специальных требований к устройствам: может быть использован любой диктофон (аналоговый или цифровой), мобильный или стационарный телефон.

Идентификация по радужной оболочке глаза

Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду.

Резервное копирование и восстановление данных

Использование антивирусных и антишпионских программ является обязательным для защиты важных данных, однако не все и не всегда понимают, насколько это важно. Прежде чем думать о предотвращении проникновения вредоносных объектов на компьютер, следует задуматься о вопросе сохранения ценной информации. Реальность угроз показывает необходимость резервного копирования важной информации через определенные промежутки времени. Для компаний, обладающих ценной информацией, необходимость ее резервного копирования изначально понятна и не нуждается в пояснениях, тогда как обычным домашним пользователям это становится ясно, как правило, уже после утраты либо повреждения конфиденциальных данных. С целью сохранить важную информацию, нужно производить резервное копирование данных как минимум раз в месяц. Эта простая операция может действительно спасти нужные нам данные от нежелательной утраты либо от причинения им ущерба.

Резервное копирование (англ. backup copy) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Резервное копирование данных (резервное дублирование данных) — процесс создания копии данных.

Восстановление данных — процесс восстановления в оригинальном месте.

Требования к системе резервного копирования:

- надёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий (в том числе как часть отказоустойчивости).

- простота в эксплуатации — автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).

- быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.

Существует несколько видов резервного копирования.

Полное резервное копирование (Full backup) обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняется по пятницам или в течение выходных, когда копирование большого объёма данных не влияет на работу организации. Последующие резервные копирования, выполняемые с понедельника по четверг до следующего полного копирования, могут быть дифференциальными или инкрементными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервное копирование следует проводить, по крайней мере, еженедельно.

Дифференциальное резервное копирование (Differential backup). При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо - это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервного копирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

Инкрементное резервное копирование (Incremental backup). При добавочном («инкрементном») резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.

Резервное копирование в виде образа.

Образ — точная копия всего раздела или носителя (устройства), хранящаяся в одном файле.

Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера..

При холодном резервировании база данных выключена или закрыта для потребителей. Файлы данных не изменяются, копия базы данных находится в согласованном состоянии при последующем включении.

При горячем резервировании база данных включена и открыта для потребителей. Копия базы данных приводится в согласованное состояние путём автоматического приложения к ней журналов резервирования по окончании копирования файлов данных.

Схемы ротации. Смена рабочего набора носителей в процессе копирования называется их ротацией. Для резервного копирования очень важным вопросом является выбор подходящей схемы ротации носителей (например, магнитных лент, да-да, они еще очень активно используются и называются стримеры).

Одноразовое копирование. Простейшая схема, не предусматривающая ротации носителей. Все операции проводятся вручную. Перед копированием администратор задает время начала резервного копирования, перечисляет файловые системы или каталоги, которые нужно копировать. Эту информацию можно сохранить в базе данных, чтобы её можно было использовать снова. При одноразовом копировании чаще всего применяется полное копирование.

Простая ротация подразумевает, что некий набор носителей используется циклически. Например, цикл ротации может составлять неделю, тогда отдельный носитель выделяется для определенного рабочего дня недели. Недостаток данной схемы — она не очень подходит для ведения архива, поскольку количество носителей в архиве быстро увеличивается. Кроме того, инкрементальная/дифференциальная запись проводится на одни и те же носители, что ведет к их значительному износу и, как следствие, увеличивает вероятность отказа.

Хранение резервной копии:

- Лента стримера — запись резервных данных на магнитную ленту стримера;

- «Облачный» бэкап» — запись резервных данных по «облачной» технологии через онлайн-службы специальных провайдеров;

- DVD или CD — запись резервных данных на компактные диски;

- HDD — запись резервных данных на жёсткий диск компьютера;

- LAN — запись резервных данных на любую машину внутри локальной сети;

- FTP — запись резервных данных на FTP-серверы;

- USB — запись резервных данных на любое USB-совместимое устройство (такое, как флэш-карта или внешний жёсткий диск).


Для того, что бы я убедился, что материал Вами изучен, ответьте на контрольные вопросы. Ответы запишите в тетрадь (тетрадь надо завести, она перейдет на 3 курс) в формате № вопроса - ответ. Затем сфотографируйте или отсканируйте записи и пришлите мне на почту, которую Вы найдете в разделе сайта "Контакты". В письме обязательно указать № группы, Фамилию, Имя, номер урока, по которому Вы выполнили задание.

Контрольные вопросы.

1. Перечислите уровни кабельной системы здания.

2. Какой класс анализа риска из перечисленных выше подходит для домашнего компьютера?

3. Что такое резервное копирование?

4. Перечислите виды резервного копирования.

5. Назовите способы хранения резервной копии?

6. Что такое восстановление данных?



Урок 5-6.

Основные принципы построения систем защиты информации.

Защита информации должна основываться на следующих основных принципах:

– системности;

– комплексности;

– непрерывности защиты;

– разумной достаточности;

– гибкости управления и применения;

– открытости алгоритмов и механизмов защиты;

– простоты применения защитных мер и средств.

Системный подход к защите информационных ресурсов предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.

При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места информационной системы, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления

принципиально новых путей реализации угроз безопасности. В распоряжении специалистов по безопасности имеется широкий спектр мер, методов и средств защиты. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные

каналы реализации угроз и не содержащей слабых мест на стыках отдельных

ее компонентов.

Защита должна строиться на эшелонировании. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами.

Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности.

Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем.

Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

Механизмы защиты должны быть интуитивно понятны и просты в использовании.

Методы защиты информации

Для построения системы защиты информации необходимо знать средства и методы защиты информации. В соответствии с рассмотренными угрозами рассмотрим основные методы защиты информации.

Минимизация последствий аварий и стихийных бедствий для объектов информационных систем может быть достигнута путем:

– правильного выбора места расположения объекта;

– учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;

– организации своевременного оповещения о возможных стихийных бедствиях;

– обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.

Объекты информационных систем по возможности должны располагаться в тех районах, где не наблюдается таких стихийных бедствий как наводнения, землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т. д.

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

По времени восстановления информации методы дублирования могут

быть разделены на:

– оперативные;

– неоперативные.

К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:

дополнительные внешние запоминающие устройства (блоки);

специально выделенные области памяти на несъемных машинных

носителях;

съемные носители информации.

По числу копий методы дублирования делятся на:

одноуровневые;

многоуровневые.

Как правило, число уровней не превышает трех.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

сосредоточенного дублирования;

рассредоточенного дублирования.

Методами сосредоточенного дублирования являются такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

В соответствии с процедурой дублирования различают методы:

полного копирования:

зеркального копирования;

частичного копирования;

комбинированного копирования.

При полном копировании дублируются все файлы. При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль остаются всегда идентичными.

Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя.

Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.

Наконец, по виду дублирующей информации методы дублирования

разделяются на:

методы со сжатием информации;

методы без сжатия информации.

Методы и средства защиты информации от шпионажа и несанкционированного доступа (НСД)

Для защиты объектов информационных ресурсов от угроз шпионажа должны быть решены следующие задачи:

– создание системы охраны объекта;

организация работ с конфиденциальными информационными

ресурсами на объекте;

противодействие наблюдению;

противодействие подслушиванию;

защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей зашиты:

контролируемая территория;

здание:

помещение;

устройство, носитель информации;

программа;

информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Для осуществления НСД злоумышленник может не применять никаких аппаратных или программных средств. Он осуществляет НСД, используя:

– знания о информационной системе и умения работать с ней;

– сведения о системе защиты информации;

– сбои, отказы технических и программных средств;

– ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах системы, а также используя слабые места в комплексной системе защиты информации.

Для блокирования несанкционированного исследования и копирования информации используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК).

Таким образом, СРД и СЗИК могут рассматриваться как подсистемы системы защиты от НСД.

Исходной информацией для создания СРД является решение владельца (администратора) системы о допуске пользователей к определенным информационным ресурсам. Так как информация в системе хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа).

Сложнее организуется доступ в базе данных, в которых он может регламентироваться к отдельным ее частям по определенным правилам.

При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).

В информационных системах нашли применение два подхода к организации разграничения доступа:

– матричный;

– полномочный (мандатный).

Матричное управление доступом предполагает использование матриц доступа. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец, а субъекту доступа – строка. На пересечении столбцов и строк записываются операции, которые допускается выполнять субъекту доступа с объектом доступа.

Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица доступа достигает таких размеров, при которых сложно поддерживать ее в адекватном состоянии.

Полномочный или мандатный метод базируется на многоуровневой модели защиты. Документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфиденциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допущенных к этому документу («для руководящего состава», «для инженерно-технического состава» и т. д.). Субъектам доступа устанавливается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому разрешается допуск. Субъекту доступа устанавливаются также категории, которые связаны с метками документа.

Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.

Система разграничения доступа к информации должна содержать четыре функциональных блока;

– блок идентификации и аутентификации субъектов доступа;

– диспетчер доступа;

– блок криптографического преобразования информации при ее хранении и передаче;

– блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.

Диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в том числе и к аппаратным блокам, узлам, устройствам). Диспетчер доступа разграничивает доступ к внутренним ресурсам системы субъектов, уже получивших доступ к этим система. Необходимость использования диспетчера доступа возникает только в многопользовательских информационных системах.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы:

1) шифрование;

2) стеганография;

3) кодирование;

4) сжатие.

Процесс шифрованиязаключается в проведении обратимых преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая шифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования. Преобразование шифрования может быть симметричным (с одним ключом) или ассиметричным (с двумя ключами) относительно преобразования расшифрования.

В отличие от других методов криптографического преобразования информации, методы стеганографиипозволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации.

Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами.

При кодировании и обратном преобразовании используются специальные таблицы или словари.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками.

Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования.

Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

Проблемы защиты информации в сетях ЭВМ.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза– потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Первые используют уязвимости в сетевых протоколах (алгоритмы передачи данных в сети) и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности связаны с обеспечением составляющих информационной безопасности:

– целостности данных;

– конфиденциальности данных;

– доступности данных.

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

– защита подключений к внешним сетям;

– защита корпоративных потоков данных, передаваемых по открытым сетям;

– защита потоков данных между клиентами и серверами;

– обеспечение безопасности распределенной программной среды;

– защита важнейших сервисов (в первую очередь – Web-сервиса);

– аутентификация в открытых сетях.

Особенностью информационной безопасности, связанную с вычислительными сетями является то, что все четче просматривается незащищенность таких сетей от глобальных атак что усиливает требования к безопасности информации.


Для того, что бы я убедился, что материал Вами изучен, ответьте на контрольные вопросы. Ответы запишите в тетрадь (тетрадь надо завести, она перейдет на 3 курс) в формате № вопроса - ответ. Затем сфотографируйте или отсканируйте записи и пришлите мне на почту, которую Вы найдете в разделе сайта "Контакты". В письме обязательно указать № группы, Фамилию, Имя, номер урока, по которому Вы выполнили задание.

Контрольные вопросы

1. Расшифруйте аббревиатуру НСД

2. Для чего могут быть использованы злоумышленниками перерывы в работе средств защиты?

3. Чем отличаются оперативные методы дублирования от неоперативных?

4. Что следует понимать под криптографической защитой информации?

5. Что является основной особенностью любой сетевой системы?



Урок 3-4. 

Угрозы безопасности информации, АС и субъектов информационных отношений

Под угрозой (вообще) обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.

Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности.

В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.

Следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

Источники угроз безопасности

Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

• сбои и отказы оборудования (технических средств) АС;

• ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Классификация угроз безопасности

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).


Рис. 1. Классификация угроз по источникам и мотивации

Естественные угрозы -это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы -это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

непреднамеренные (неумышленные, случайные) угрозы,вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

преднамеренные (умышленные) угрозы,связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал, конечные пользователи).

Основные непреднамеренные искусственные угрозы

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления и т.п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад");

15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

16) вскрытие шифров криптозащиты информации;

17) внедрение аппаратных "спецвложений", программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18) незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Средства защиты информации


I. Формальные средства защиты – выполняют защитные функции строго по заранее предусмотренной процедуре без участия человека.

Физические средства - механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, забор, экраны).

Аппаратные средства - механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, радиолокационные и тому подобные устройства, встраиваемые в информационных системах или сопрягаемые с ней специально для решения задач защиты информации.

Программные средства - пакеты программ, отдельные программы или их части, используемые для решения задач защиты информации. Программные средства не требуют специальной аппаратуры, однако они ведут к снижению производительности информационных систем, требуют выделения под их нужды определенного объема ресурсов и т.п.

К специфическим средствам защиты информации относятся криптографические методы. В информационных системах криптографические средства защиты информации могут использоваться как для защиты обрабатываемой информации в компонентах системы, так и для защиты информации, передаваемой по каналам связи. Само преобразование информации может осуществляться аппаратными или программными средствами, с помощью механических устройств, вручную и т.д.

II. Неформальные средства защиты – регламентируют деятельность человека.

Законодательные средства – законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Распространяются на всех субъектов информационных отношений. В настоящее время отношения в сфере информационной безопасности регулируются более чем 80 законами и нормативными документами, иногда достаточно противоречивыми.

Организационные средства - организационно-технические и организационно-правовые мероприятия, осуществляемые в течение всего жизненного цикла защищаемой информационной системы (строительство помещений, проектирование информационных систем, монтаж и наладка оборудования, испытания и эксплуатация информационных систем). Другими словами – это средства уровня организации, регламентирующие перечень лиц, оборудования, материалов и т.д., имеющих отношение к информационным системам, а также режимов их работы и использования. К организационным мерам также относят сертификацию информационных систем или их элементов, аттестацию объектов и субъектов на выполнение требований обеспечения безопасности и т.д.

Морально-этические средства - сложившиеся в обществе или в данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение приравнивается к несоблюдению правил поведения в обществе или коллективе, ведет к потере престижа и авторитета. Наиболее показательные пример – кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.


Для того, что бы я убедился, что материал Вами изучен, ответьте на контрольные вопросы. Ответы запишите в тетрадь (тетрадь надо завести, она перейдет на 3 курс) в формате № вопроса - ответ. Затем сфотографируйте или отсканируйте записи и пришлите мне на почту, которую Вы найдете в разделе сайта "Контакты". В письме обязательно указать № группы, Фамилию, Имя, номер урока, по которому Вы выполнили задание.

Контрольные вопросы.

1. Общее название угроз, вызванных деятельностью человека?

2. Перечислите неформальные средства защиты

3. Что такое «Умышленные угрозы»?

4. Что такое «Атака»?


Урок 1-2. Основные понятия информационной безопасности. Объекты, цели и задачи защиты информации.

Изучите представленный ниже материал.

Прежде всего необходимо разобраться, что такое безопасность информационных технологий, определить что (кого), от чего (от кого), почему (зачем) и как (в какой степени и какими средствами) надо защищать.Только получив четкие ответы на данные вопросы, можно правильно сформулировать общие требования к системе обеспечения безопасности.

Под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, необходимые для оптимизации принимаемых решений в процессе управления данными объектами.

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах.

Под автоматизированной системой (АС) обработки информации будем понимать организационно-техническую систему, представляющую собой совокупность следующих взаимосвязанных компонентов:

• технических средств обработки и передачи данных (средств вычислительной техники и связи)

• методов и алгоритмов обработки в виде соответствующего программного обеспечения

• информации (массивов, наборов, баз данных) на различных носителях

• обслуживающего персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

Под обработкой информации в АС будем понимать любую совокупность операций (прием, накопление, хранение, преобразование, отображение, передача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.

В дальнейшем субъектами будем называть:

государство(в целом или отдельные его органы и организации)

• общественные или коммерческие организации (объединения) и предприятия (юридических лиц)

отдельных граждан (физических лиц).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определенной информации. Такие отношения между субъектами будем называть информационными отношениями,а самих участвующих в них субъектов - субъектами информационных отношений.

Различные субъекты по отношению к определенной информации могут (возможно одновременно) выступать в качестве (в роли):

• источников (поставщиков) информации

• потребителей (пользователей) информации

• собственников, владельцев, распорядителей информации

• физических и юридических лиц, о которых собирается информация

• владельцев систем обработки информации

• участников процессов обработки и передачи информации и т.д.

Для успешного осуществления своей деятельности по управлению объектами некоторой предметной области субъекты информационных отношений могут быть заинтересованыв обеспечении:

своевременного доступа(за приемлемое для них время) к необходимой им информации и определенным автоматизированным службам

конфиденциальности(сохранения в тайне) определенной части информации

достоверности (полноты, точности, адекватности, целостности)информации

защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации)

• защиты части информации от незаконного ее тиражирования(защиты авторских прав, прав собственника информации и т.п.)

разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией

• возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации и т.д.

Будучи заинтересованным в обеспечении хотя бы одного из вышеназванных требований, субъект информационных отношений является уязвимым,то есть потенциально подверженным нанесению ему ущерба(прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и процессы обработки либо посредством неправомерного использования такой информации. Поэтому все субъекты информационных отношений в той или иной степени (в зависимости от размеров ущерба, который им может быть нанесен) заинтересованы в обеспечении своей информационной безопасности.

Для обеспечения законных прав и удовлетворения перечисленных выше интересов субъектов (т.е. обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

доступность информации - такое свойство системы (инфраструктуры, средств и технологии обработки, в которой циркулирует информация), которое характеризует ее способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам (готовность к обслуживанию поступающих от субъектов запросов) всегда, когда в обращении к ним возникает необходимость;

целостность информации - такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности. Однако, мы ограничимся только рассмотрением вопросов обеспечения целостности информации, так как вопросы адекватности отображения выходят далеко за рамки проблемы информационной безопасности;

конфиденциальность информации - такую субъективно определяемую (приписываемую) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Поскольку ущерб субъектам информационных отношений может быть нанесен опосредованно, через определенную информацию и ее носители, то закономерно возникает заинтересованность субъектов в обеспечении безопасности этой информации, ее носителей и систем обработки.

Отсюда следует, что в качестве объектов, подлежащих защите в целях обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые ее носители и процессы обработки (передачи).

Однако, всегда следует помнить, что уязвимыми в конечном счете являются именно заинтересованные в обеспечении определенных свойств информации и систем ее обработки субъекты (информация, равно как и средства ее обработки, не имеют своих интересов, которые можно было бы ущемить). Поэтому, говоря об обеспечении безопасности АС или циркулирующей в системе информации, всегда следует понимать под этим косвенное обеспечение безопасности соответствующих субъектов, участвующих в процессах автоматизированного информационного взаимодействия.

Следовательно, термин «безопасность информации»нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения или утраты (нарушения целостности, фальсификации) или снижения степени доступности информации, а также незаконного ее тиражирования (неправомерного использования).

Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость обеспечения защиты системы обработки и передачи данной информации от несанкционированного вмешательства в процесс ее функционирования, а также от попыток хищения, незаконной модификации и/или разрушения любых компонентов данной системы.

Поэтому под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействий.

Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.

Конфиденциальность компонента (ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.

Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Целостность является гарантией корректности (неизменности, работоспособности) компонента в любой момент времени.

Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.

Цель защиты АС и циркулирующей в ней информации

При рассмотрении проблемы обеспечения компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы ее обработки не является самоцелью.

Конечной целью создания системы компьютерной безопасности АС является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных нежелательных воздействий на информацию и системы ее обработки и передачи.

В качестве защищаемых объектов должны рассматриваться информация, все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом) и процессы обработки.

Целью защиты циркулирующей в АС информации является предотвращение разглашения (утечки), искажения (модификации), утраты, блокирования (снижения степени доступности) или незаконного тиражирования информации.

Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.

В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, - как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.


Для того, что бы я убедился, что материал Вами изучен, ответьте на контрольные вопросы. Ответы запишите в тетрадь (тетрадь надо завести, она перейдет на 3 курс) в формате № вопроса - ответ. Затем сфотографируйте или отсканируйте записи и пришлите мне на почту, которую Вы найдете в разделе сайта "Контакты". В письме обязательно указать № группы, Фамилию, Имя, номер урока, по которому Вы выполнили задание.

Контрольные вопросы.

1.Что такое:"любая совокупность операций (прием, накопление, хранение, преобразование, отображение, передача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС"?

2. Что такое "утечка информации"?

3. Перечислите субъекты информационных отношений.

4. Перечислите свойства информации и систем ее обработки.

5. Дайте определение информационной безопасности.