Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Вопрос 2. Компьютерная безопасность. Классификация вирусов. Антивирусные программы
Контрольная работа По дисциплине «Информатика»
Вопрос № 1: Web - камеры. Вопрос № 2: Компьютерная безопасность. Классификация вирусов. Антивирусные программы.
Выполнил: Студент 1 курса заочного отделения по специальности: «Эксплуатация транспорта технологических машин» группы:_______________________ Садилов Сергей Викторович Проверил: ______________________________
Пермь, 2018 г. Оглавление Вопрос 1. Web - камеры.. 3 Вопрос 2. Компьютерная безопасность. Классификация вирусов. Антивирусные программы.. 6 Практическое задание. 13 Список литературы.. 19 Приложение А. Презентация «Web – камеры». 20
Вопрос 1. Web - камеры
Web - камера – это устройство, предназначенное для фиксирования изображения в реальном времени и передачи его в сеть Интернет. Большинство web - камер обладает функциями цифровых фотоаппаратов и видеокамер. Основная масса web - камер подключается к стационарному компьютеру или ноутбуку. Существуют мобильные компьютеры, обладающие встроенной web - камерой. Обычно данные устройства работают при помощи специальных приложений. Это могут быть универсальные мессенджеры, такие как Skype, или же специальные утилиты, предназначенные для работы только с определенными моделями камер. Большинство «домашних» web - камер предназначены для транслирования изображения в сеть или для захвата определенных моментов. Существуют более сложные аналоги, наделенные датчиками движения и другими дополнительными устройствами. Эти модели камер могут быть использованы в охранных системах. Впервые использование web - камеры было зафиксировано в 1991 г. Современные web - камеры используются для общения между людьми в тех случаях, когда возникает необходимость передачи видеоизображения в реальном времени. Некоторые камеры устанавливаются для наблюдения за определенными объектами. Это позволяет в нужный момент изучить состояние нужной области, используя для этого удаленный доступ к web – камере [4]. В настоящее время можно встретить модели web - камер, обладающих собственными датчиками движения и другими сенсорами. Такие устройства активно используются в игровых консолях, позволяя управлять игровым процессом, не прибегая к помощи джойстика или других манипуляторов. Существуют следующие основные группы web - камер: - настольные; - портативные; - универсальные; - профессиональные. Настольные web - камеры предназначены для настольных компьютеров (рис. 1). Рис. 1. Настольная web - камера
Портативные web - камеры предназначены для ноутбуков (рис. 2). Рис. 2. Портативная web - камера
Универсальные web - камеры предназначены соответственно для «всего» (и для настольных компьютеров и для ноутбуков) (рис. 3). Рис. 3. Универсальная web - камера
Профессиональные web - камеры предназначены для видеонаблюдения (рис. 4). Рис. 4. Профессиональная web - камера
Последние используют для скрытого мониторинга за территорией предприятия. Они не нуждаются в компьютере и передают информацию через Интернет [2]. Используются только в целях мониторинга, другие функции не поддерживают. Презентацию «Web – камеры» можно посмотреть здесь. В приложении А приведены слайды презентации.
Вопрос 2. Компьютерная безопасность. Классификация вирусов. Антивирусные программы
В настоящее время все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации. Компьютерные преступления в рассматриваемом аспекте можно охарактеризовать как противоправные посягательства на безопасность, в которых объектом либо орудием преступления является компьютер. Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными: - кража носителя информации; - нарушение средств защиты информации; - использование чужого имени; - изменение кода или адреса технического устройства; - представление фиктивных документов на право доступа к информации; - установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещении, где хранятся носители, из компьютера на месте, из локальной сети, из глобальной сети. Все угрозы на объекты безопасности по способу воздействия можно сгруппировать следующим образом: - собственно информационные; - физические; - организационно-правовые; - программно-математические; - радиоэлектронные. Последствия совершенных противоправных действий могут быть различными: - копирование информации (оригинал при этом сохраняется); - изменение содержания информации по сравнению с той, которая была ранее; - блокирование информации - невозможность ее использования при сохранении информации; - уничтожение информации без возможности ее восстановления; - нарушение работы компьютера, системы компьютеров или их сети. Большую опасность представляют также компьютерные вирусы, т. е. программы, которые могут приводить к несанкционированному воздействию на информацию либо компьютера, с теми же последствиями. Правовое обеспечение безопасности от компьютерных преступлений основывается на том, что по законодательству РФ защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю [3]. Защита осуществляется в целях предотвращения утечки, хищения, утраты, искажения, подделки информации, а также несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности. Поскольку угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям (например, к ликвидации субъекта предпринимательства), за перечисленные выше противоправные действия предусмотрена уголовная ответственность. Обеспечение безопасности со стороны компьютерных систем представляет собой один из блоков проблемы безопасности вообще. На основе принципов - вероятности угрозы, возможности защиты и экономической целесообразности защиты информации разрабатываются конкретные способы зашиты. Способы защиты можно разделить на две основные группы: организационные и технические. Организационные способы связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам. Технические способы предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами, к той информации, обращаться к которой он не имеет права. Специалисты - практики выделяют, например, следующие основные направления технической зашиты: - защита информационных ресурсов от несанкционированного доступа и использования - используются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему; - защита от утечки по побочным каналам электромагнитных излучений и наводок - с помощью экранирования аппаратуры, помещений, применением маскирующих генераторов шумов, дополнительной проверкой аппаратуры на наличие компрометирующих излучений; - защита информации в каналах связи и узлах коммутации - используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи; - защита юридической значимости электронных документов - когда возникает необходимость передачи документов по компьютерным сетям для определения истинности отправителя документ дополняется цифровой подписью - специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографического ключа; - защита автоматизированных систем от компьютерных вирусов и незаконной модификации - применяются иммуностойкие программы и механизмы модификации фактов программного обеспечения [6]. Действенным способом ограничения несанкционированного доступа к компьютерным системам является также регулярная смена паролей. Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и / или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий: - проникновение на чужой компьютер; - активация; - поиск объектов для заражения; - подготовка копий; - внедрение копий. Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако, в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл. После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды: 1. Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей. 2. Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют: - классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы - двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы; - макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word; - скрипт - вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat - файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH). Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003, скорее всего, не будет работать в приложении Microsoft Excel 97. При подготовке своих вирусных копий для маскировки от антивирусов могут применяться такие технологии как: - шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор; - метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд. Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки. Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными [1]. При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов: - прекращение работы или неправильная работа ранее успешно функционировавших программ; - медленная работа компьютера; - невозможность загрузки операционной системы; - исчезновение файлов и каталогов или искажение их содержимого; - изменение даты и времени модификации файлов; - изменение размеров файлов; - неожиданное значительное увеличение количества файлов на диске; - существенное уменьшение размера свободной оперативной памяти; - вывод на экран непредусмотренных сообщений или изображений; - подача непредусмотренных звуковых сигналов; - частые зависания и сбои в работе компьютера. Антивирусная программа (антивирус, средство антивирусной защиты, средство обнаружения вредоносных программ) - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Антивирусные программы подразделяются по исполнению (средствам блокирования) на: - программные; - программно-аппаратные. По признаку размещения в оперативной памяти выделяют антивирусные программы: - резидентные (начинают свою работу при запуске операционной системы, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов); - нерезидентные (запускаются по требованию пользователя или в соответствии с заданным для них расписанием). По виду (способу) защиты от вирусов различают антивирусные программы: - программы - детекторы, или сканеры, находят вирусы в оперативной памяти, на внутренних и (или) внешних носителях, выводя сообщение при обнаружении вируса; - программы - доктора, (фаги, полифаги) находят зараженные файлы и лечат их. Среди этого вида программ существуют полифаги, которые способны удалять разнообразные виды вирусов, самые известные из антивирусов - полифагов Norton AntiVirus, Doctor Web, Kaspersky Antivirus; - программы - вакцины (иммунизаторы) выполняют иммунизацию системы (файлов, каталогов) блокируя действие вирусов; - программы - ревизоры являются наиболее надежными в плане защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов, системных областей диска до момента инфицирования компьютера (как правило, на основе подсчета контрольных сумм), затем сравнивают текущее состояние с первоначальным, выводя найденные изменения на дисплей; - программы - мониторы начинают свою работу при запуске операционной системы, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов по принципу «здесь и сейчас»; - программы - фильтры (сторожи) обнаруживают вирус на ранней стадии, пока он не начал размножаться. Программы - сторожи - небольшие резидентные программы, целью которых является обнаружение действий, характерных для вирусов. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако, во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.
Практическое задание
1. Составьте таблицу «Ведомость начисления заработной платы», введя произвольные исходные данные (10 строк), последняя строка с вашей собственной фамилией и окладом. 2. В ячейку вне таблицы (лучше внизу) введите количество рабочих дней в месяце, по которому осуществляется расчет заработной платы. 3. Введите расчетные формулы в столбцы первой строки: a. «Начислено, за отработанное время» - «Оклад» * «Отработано, дней» / «Количество рабочих дней в месяце». В формуле графы «Начислено» используйте абсолютную адресацию на ячейку с количеством рабочих дней в месяце; b. Премия – 20 % от «Начислено, за отработанное время»; c. Уральский коэффициент – 15 % от «Начислено, за отработанное время» + «Премия»; d. Итого начислено – это сумма «Начислено, за отработанное время», «Премия» и «Уральский коэффициент»; e. Подоходный налог – 13 % от «Итого начислено»; f. Профсоюзный взнос – 1 % «Итого начислено»; g. Аванс не более 50 % от суммы «Итого начислено»; 4. Скопируйте формулы во все строки таблицы. 5. Определите суммы по столбцам таблицы (кроме столбца «Отработано, дней»), используя функцию суммирования и указав диапазон ячеек. 6. Вычислите среднюю заработную плату по столбцу «Итого начислено». 7. Вычислите максимальный оклад. 8. Отформатируйте шапку таблицы и числовые данные. Оформите границы таблицы. 9. Отсортируйте данные таблицы по столбцу «ФИО». 10. Постройте две диаграммы: одна (гистограмма или график) - по данным столбцов «ФИО» и «К выдаче» на отдельном листе, 11. Скопируйте таблицу на второй лист и выполните настройку программы так, чтобы вместо значений в ячейках были расчетные формулы. 12. Переименуйте листы на «Таблица» и «Формулы». 13. Сделайте предварительный просмотр созданной таблицы. 14. Распечатайте две таблицы: одна со значениями, а вторая в режиме отображения формул. 15. Распечатайте диаграмму.
Таблица 1. Таблица - ведомость начисления заработной платы за декабрь 2017 г.
Таблица 2. Формулы - ведомость начисления заработной платы за декабрь 2017 г.
Рис. 5. Зарплата к выдаче за декабрь 2017 г.
Рис. 6. Премия за декабрь 2017 г. Список литературы
1. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. С-Пб., 2016. 2. Макарова Н.В. Информатика. М., 2017. 3. Мельников В. Защита информации в компьютерных системах. М., 2015. 4. Могилев А.В. Информатика. М., 2013. 5. Титоренко Г.А. Информационные технологии управления. М., 2014. 6. Якубайтис Э.А. Информационные сети и системы. М., 2014.
Приложение А Презентация «Web – камеры»
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2018-05-10; просмотров: 274. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |