Обеспечение информационной безопасности при работе в сети. Обеспечение информационной безопасности сетей

30.10.2019 Социальные сети

Процессоры и графические ускорители очень похожи, они оба сделаны из сотен миллионов транзисторов и могут обрабатывать тысячи операций за секунду. Но чем именно отличаются эти два важных компонента любого домашнего компьютера?

В данной статье мы попытаемся очень просто и доступно рассказать, в чем отличие CPU от GPU. Но сначала нужно рассмотреть два этих процессора по отдельности.

CPU (Central Processing Unit или же Центральное Процессорное Устройство) часто называют "мозгом" компьютера. Внутри центрального процессора расположено около миллиона транзисторов, с помощью которых производятся различные вычисления. В домашних компьютерах обычно устанавливаются процессоры, имеющие от 1 до 4 ядер с тактовой частотой приблизительно от 1 ГГц до 4 ГГц.

Процессор является мощным, потому что может делать все. Компьютер способен выполнить какую-либо задачу, так как процессор способен выполнить эту задачу. Программистам удалось достичь этого благодаря широким наборам инструкций и огромным спискам функций, совместно используемых в современных центральных процессорах.

Что такое GPU?

GPU (Graphics Processing Unit или же Графическое Процессорное Устройство) представляет собой специализированный тип микропроцессора, оптимизированный для очень специфических вычислений и отображения графики. Графический процессор работает на более низкой тактовой частоте в отличие от процессора, но имеет намного больше процессорных ядер.

Также можно сказать, что GPU - это специализированный CPU, сделанный для одной конкретной цели - рендеринг видео. Во время рендеринга графический процессор огромное количество раз выполняет несложные математические вычисления. GPU имеет тысячи ядер, которые будут работать одновременно. Хоть и каждое ядро графического процессора медленнее ядра центрального процессора, это все равно эффективнее для выполнения простых математических вычислений, необходимых для отображения графики. Этот массивный параллелизм является тем, что делает GPU способным к рендерингу сложной 3D графики, требуемой современными играми.

Отличие CPU и GPU

Графический процессор может выполнить лишь часть операций, которые может выполнить центральный процессор, но он делает это с невероятной скоростью. GPU будет использовать сотни ядер, чтобы выполнить срочные вычисления для тысяч пикселей и отобразить при этом сложную 3D графику. Но для достижения высоких скоростей GPU должен выполнять однообразные операции.

Возьмем, например, Nvidia GTX 1080. Данная видеокарта имеет 2560 шейдерных ядер. Благодаря этим ядрам Nvidia GTX 1080 может выполнить 2560 инструкций или операций за один такт. Если вы захотите сделать картинку на 1% ярче, то GPU с этим справится без особого труда. А вот четырехъядерный центральный процессор Intel Core i5 сможет выполнить только 4 инструкции за один такт.

Тем не менее, центральные процессоры более гибкие, чем графические. Центральные процессоры имеют больший набор инструкций, поэтому они могут выполнять более широкий диапазон функций. Также CPU работают на более высоких максимальных тактовых частотах и имеют возможность управлять вводом и выводом компонентов компьютера. Например, центральный процессор может интегрироваться с виртуальной памятью, которая необходима для запуска современной операционной системы. Это как раз то, что графический процессор выполнить не сможет.

Вычисления на GPU

Даже несмотря на то, что графические процессоры предназначены для рендеринга, они способны на большее. Обработка графики - это только вид повторяющихся параллельных вычислений. Другие задачи, такие как майнинг Bitcoin и взломы паролей полагаются на одни и те же виды массивных наборов данных и простых математических вычислений. Именно поэтому некоторые пользователи используют видеокарты для не графических операций. Такое явление называется GPU Computation или же вычисления на GPU.

Выводы

В данной статье мы провели сравнение CPU и GPU. Думаю, всем стало понятно, что GPU и CPU имеют схожие цели, но оптимизированы для разных вычислений. Пишите свое мнение в комментариях, я постараюсь ответить.

Графический процессор (GPU) является не менее важным компонентом SoC мобильного устройства, чем (CPU). За последние пять лет бурное развитие мобильных платформ Android и iOS подстегнуло разработчиков мобильных графических процессоров, и сегодня никого не удивить мобильными играми с трехмерной графикой уровня PlayStation 2 или даже выше. Вторую статью цикла “Ликбез по мобильному железу” я посвятил графическим процессорам.

В настоящее время бОльшую часть графических чипов производят используя ядра: PowerVR (Imagination Technologies), Mali (ARM), Adreno (Qualcomm, ранее ATI Imageon) и GeForce ULP (nVIDIA).

PowerVR – это подразделение компании Imagination Technologies, которая в недавнем прошлом разрабатывала графику для настольных систем, но под давлением ATI и nVIDIA вынуждена была покинуть этот рынок. Сегодня PowerVR разрабатывает, пожалуй, самые мощные GPU для мобильных устройств. Чипы PowerVR используют при производстве процессоров такие компании, как Samsung, Apple, Texas Instruments и др. Например, разные ревизии GPU от PowerVR установлены во всех поколениях Apple iPhone. Актуальными остаются серии чипов 5 и 5XT. К пятой серии относятся одноядерные чипы: SGX520, SGX530, SGX531, SGX535, SGX540 и SGX545. Чипы серии 5XT могут иметь от 1 до 16 ядер: SGX543, SGX544, SGX554. Спецификации 6 серии (Rogue) пока уточняются, но уже известен диапазон производительности чипов серии – 100-1000GFLOPS.

Mali – это графические процессоры, разрабатываемые и лицензируемые британской ARM. Чипы Mali являются составной частью различных SoC, производимых Samsung, ST-Ericsson, Rockchip и др. Например, Mali-400 MP входит в состав SoC Samsung Exynos 421x, используемых в таких смартфонах, как Samsung Galaxy SII и SIII, в двух поколениях “смартфонпланшетмаша?” Samsung Note. Актуальным на сегодня является Mali-400 MP в двух- и четырехядерных вариантах. На подходе чипы Mali-T604 и Mali-T658, производительность которых до 5 раз выше, чем у Mali-400.

Adreno – это графические чипы, которые разрабатывает одноименное подразделение американской Qualcomm. Название Adreno является анаграммой от Radeon. До Qualcomm подразделение принадлежало ATI, а чипы носили название Imageon. Последние несколько лет Qualcomm при производстве SoC использовала чипы 2xx серии: Adreno 200, Adreno 205, Adreno 220, Adreno 225. Последний из списка – совсем свежий чип – выполненный по 28нм технологии, самый мощный из Adreno 2хх серии. Его производительность в 6 раз выше, чем у “старичка” Adreno 200. В 2013 году все больше устройств получат графические процессоры Adreno 305 и Adreno 320. Уже сейчас 320-ый установлен в Nexus 4 и китайскую версию Nokia Lumia 920T, по некоторым параметрам чип в 2 раза мощнее 225-го.

GeForce ULP (ultra-low power) – мобильная версия видео-чипа от nVIDIA, входит в состав системы-на-кристалле Tegra всех поколений. Одним из важнейших конкурентных преимуществ Tegra является специализированный контент, предназначенный только для устройств на основе этой SoC. У nVIDIA традиционно тесная связь с разработчиками игр, и их команда Content Development работает вместе с ними для того, чтобы оптимизировать игры для графических решений GeForce. Для доступа к таким играм nVIDIA даже запустила Android-приложение Tegra Zone, специализированный аналог Android Market, в котором можно скачать оптимизированные для Tegra приложения.

Производительность графических процессоров обычно измеряется по трем параметрам:

– количество треугольников в секунду обычно в миллионах – Мега (MTriangles/s);

– количество пикселей в секунду обычно в миллионах – Мега (MPixel/s);

– количество операций с плавающей точкой в секунду обычно в миллиардах – Гига (GFLOPS).

По “флопсам” требуется небольшое пояснение. FLOPS (FLoating-point Operations Per Second) – это количество вычислительных операций или инструкций, выполняемых над операндами с плавающей точкой (запятой) в секунду. Операнд с плавающей точкой – это нецелое число (корректней было бы сказать “с плавающей запятой”, ведь знаком, отделяющим целую часть числа от дробной в русском языке является именно запятая). Понять какой графический процессор установлен в твоем смартфоне поможет ctrl+F и таблица приведенная ниже. Обратите внимание на то, что GPU разных смартфонов работают на разной частоте. Что бы вычислить производительность в GFLOPS для конкретной модели необходимо число указанное в столбце “производительность в GFLOPS” разделить на 200 и умножить на частоту отдельно взятого GPU (например в Galaxy SIII GPU работает на частоте 533МГц значит 7,2 / 200 * 533 = 19,188):

Название смартфона/планшета Процессор Графический процессор Производительность в GFLOPS
Samsung Galaxy S 4 Samsung Exynos 5410 PowerVR SGX544MP3 21,6 @200МГц
HTC One Qualcomm Snapdragon 600 APQ8064T Adreno 320 20,5 @200МГц
Samsung Galaxy S III, Galaxy Note II, Galaxy Note 10.1 Samsung Exynos 4412 Mali-400 MP4 7,2 @200МГц
Samsung Chromebook XE303C12, Nexus 10 Samsung Exynos 5250 Mali-T604 MP4 36 @200МГц
Samsung Galaxy S II, Galaxy Note, Tab 7.7, Galaxy Tab 7 Plus Samsung Exynos 4210 Mali-400 MP4 7,2 @200МГц
Samsung Galaxy S, Wave, Wave II, Nexus S, Galaxy Tab, Meizu M9 Samsung Exynos 3110 PowerVR SGX540 3,2 @200Мгц
Apple iPhone 3GS, iPod touch 3gen Samsung S5PC100 PowerVR SGX535 1,6 @200Мгц
LG Optimus G, Nexus 4, Sony Xperia Z Qualcomm APQ8064(ядра Krait) Adreno 320 20,5 @200МГц
HTC One XL, Nokia Lumia 920, Lumia 820, Motorola RAZR HD, Razr M, Sony Xperia V Qualcomm MSM8960(ядра Krait) Adreno 225 12,8 @200МГц
HTC One S, Windows Phone 8x, Sony Xperia TX/T Qualcomm MSM8260A Adreno 220 ~8,5* @200МГц
HTC Desire S, Incredible S, Desire HD, SonyEricsson Xperia Arc, Nokia Lumia 800, Lumia 710 Qualcomm MSM8255 Adreno 205 ~4,3* @200МГц
Nokia Lumia 610, LG P500 Qualcomm MSM7227A Adreno 200 ~1,4* @128МГц
Motorola Milestone, Samsung i8910, Nokia N900 TI OMAP3430 PowerVR SGX530 1,6 @200Мгц
Samsung Galaxy Nexus, Huawei Ascend P1, Ascend D1, Amazon Kindle Fire HD 7″ TI OMAP4460 PowerVR SGX540 3,2 @200Мгц
RIM BlackBerry Playbook, LG Optimus 3D P920, Motorola ATRIX 2, Milestone 3, RAZR, Amazon Kindle Fire первого и второго поколений TI OMAP4430 PowerVR SGX540 3,2 @200Мгц
Motorola Defy, Milestone 2, Cliq 2, Defy+, Droid X, Nokia N9, N950, LG Optimus Black, Samsung Galaxy S scLCD TI OMAP3630 PowerVR SGX530 1,6 @200Мгц
Acer Iconia Tab A210/A211/A700/ A701/A510, ASUS Transformer Pad, Google Nexus 7, Eee Pad Transformer Prime, Transformer Pad Infinity, Microsoft Surface, Sony Xperia Tablet S, HTC One X/X+, LG Optimus 4X HD, Lenovo IdeaPad Yoga nVidia Tegra 3 GeForce ULP 4,8 @200МГц
Acer Iconia Tab A500, Iconia Tab A501, Iconia Tab A100, ASUS Eee Pad Slider, Eee Pad Transformer, HTC Sensatoin/XE/XL/4G, Lenovo IdeaPad K1, ThinkPad Tablet, LG Optimus Pad, Optimus 2X, Motorola Atrix 4G, Electrify, Photon 4G, Xoom, Samsung Galaxy Tab 10.1, Galaxy Tab 8.9, Sony Tablet P, Tablet S nVidia Tegra 2 GeForce ULP 3,2 @200МГц
Apple iPhone 5 Apple A6 PowerVR SGX543MP3 19,2 @200МГц
Apple iPad 2, iPhone 4S, iPod touch 5gen, iPad mini Apple A5 PowerVR SGX543MP2 12,8 @200МГц
Apple iPad, iPhone 4, iPod touch 4gen Apple A4 PowerVR SGX535 1,6 @200МГц

* – данные приблизительные.

Приведу еще одну таблицу с абсолютными значениями производительности самых популярных смартфонов верхнего ценового диапозона:

* – неофициальные данные.

Мощность мобильной графики растет от года к году. Уже в этом году в топовых смартфонах мы можем увидеть игры уровня PS3/X-Box360. Одновременно с мощностью сильно растет энергопотребление SoC и неприлично снижается автономность мобильных устройств. Что ж, будем ждать прорыва в области производства источников питания!

Еще один пожиратель энергии в современном мобильном устройстве – это, безусловно, дисплей. Экраны в мобильных телефонах становятся все краше. Дисплеи смартфонов выпущенных с разницей всего лишь в год, разительно отличаются по качеству картинки. В следующей статье цикла я расскажу о дисплеях: каких типов они бывают, что такое PPI, от чего зависит энергопотребление и прочее.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Г лавное управление образования и науки Алтайского края

Краевое государственное бюджетное

профессиональное образовательное учреждение

«ТАЛЬМЕНСКИЙ ТЕХНОЛОГИЧЕСКИЙ ТЕХНИКУМ»

КОНТРОЛЬНАЯ РАБОТА

по дисциплине : Информатика

Студента (ки) 1 курса

Бедарьков Игорь Леонидович

Преподаватель:

Римша Ирина Федоровна

Тальменка, 2016

1. Основные этапы государственной политики в информационной сфере

Развитие информационного общества предполагает решение первоочередных задач свободного поиска, получения, производства и распространение информации для каждого члена общества, развитие средств массовой информации, формирование общедоступных информационных ресурсов, предоставление доступных информационных услуг, обеспечение условий создания, развития и функционирования информационных систем, формирование единого информационного пространства страны и его интеграции в мировое информационное пространство.

Актуальность проблемы правового регулирования общественных отношений в области информационной безопасности социотехнических систем и процессов в них обусловлена повышением роли информации во всех сферах и видах деятельности личности общества и государства в условиях воздействия внешних и внутренних угроз. Развитием новых информационных отношений, требующих соблюдения и защиты прав, законных интересов субъектов в информационной сфере.

Активное развитие информационного общества на основе широкого использования новых информационных технологий влечет за собой рост правонарушений в области информационной безопасности, что предопределяет формирование и развитие соответствующего научно- методологического и правового базиса, обеспечивающего эффективное решение этих проблем. Первоочередным в этом ряду является развитие соответствующего законодательства и совершенствование подготовки и переподготовки квалифицированных специалистов, обладающие системными знаниями в области правового регулирования процессов обеспечения информационной безопасности личности, общества, государства и используемых ими информационных автоматизированных и телекоммуникационных систем.

За последнее время резко увеличился поток информации, как внешней, так и внутриотраслевой. В связи с постоянной потребностью улучшения эффективности управления растет необходимость более качественной обработки информации. Все это вместе взятое и заставляет искать новые пути и методы организации приема, обработки и передачи информационных потоков. информационный безопасность сеть технология

Глобализация мирового пространства привела к трансформации пространства как такового: наряду с географическим пространством формируется, в частности, электронное. Традиционное противостояние между государствами осуществляется сегодня к в физическом пространстве, так и в новом виртуальном, или киберпространстве. Информационная деятельность государств диктуется из внутренними интересами: интересами финансово - промышленных групп, их потребностью в сырье, в рынках сбыта продукции, которые невозможно удовлетворить в переделах одного государства.

Итак, говоря о государственной политике в информационной сфере, следует сказать, что это специфический вид социального управления посредством реализации своих властных полномочий всеми органами государственной власти либо органами исполнительной власти по регулированию отношений, возникающих по поводу информации и в связи с ее оборотом в социальных системах.

Сегодня государство по-прежнему занимает главенствующее положение по отношению к личности и обществу, при этом интересы личности еще не находятся в центре государственных интересов, а общество не вышло из состояния "огосударствления". Для создания условий полной и успешной самореализации личности и становления гражданского общества необходимо изменить положение личности и общества по отношению к государству, на что, прежде всего, должно быть направлено государственное регулирование, и в первую очередь нормотворчество. Государство должно помогать становлению гражданского общества, но не подменять его; передавать определенные функции обеспечения интересов личности общественным институтам по мере их создания; определять степень своего участия в обеспечении защиты интересов личности и общества под их контролем; помогать создавать в обществе инструменты влияния на власть. Очевидно, что продолжение прежней практики нормотворчества и правоприменения без единой государственной политики в информационной сфере блокирует реализацию конституционных прав граждан, делает трудновыполнимой задачу построения правового государства и информационного общества в России. Как следует из Доктрины информационной безопасности РФ, сегодня нет четкой государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок. Ухудшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения "информационного оружия" против информационной инфраструктуры России. Работы по адекватному комплексному противодействию этим угрозам ведутся при недостаточной координации и слабом бюджетном финансировании.

Доктрина информационной безопасности РФ с учетом сложившегося положения дел определяет как безотлагательные для решения следующие задачи:

* разработка и создание механизмов формирования и реализации государственной информационной политики России;

* разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;

* разработка основных направлений государственной политики в области обеспечения информационной безопасности РФ, а также мероприятий и механизмов, связанных с реализацией этой политики;

* развитие и совершенствование системы обеспечения информационной безопасности РФ, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности РФ, а также системы противодействия этим угрозам;

* разработка, принятие и реализация федеральных программ, предусматривающих формирование общедоступных архивов информационных ресурсов федеральных органов государственной власти и органов государственной власти субъектов РФ, обеспечения информационной безопасности РФ;

* гармонизация отечественных стандартов в области информатизации и обеспечения информационной безопасности автоматизированных систем управления, информационных и телекоммуникационных систем общего и специального назначения;

* разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности РФ, а также сертификации этих систем и средств;

* совершенствование нормативной правовой базы обеспечения информационной безопасности РФ, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;

* установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти субъектов РФ, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности; координация деятельности федеральных органов государственной власти, органов государственной власти субъектов РФ, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности РФ;

* развитие научно-практических основ обеспечения информационной безопасности РФ с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения "информационного оружия";

* обеспечение технологической независимости РФ в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники; создание безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства, создание информационно-телекоммуникационной системы специального назначения в интересах федеральных органов государственной власти и органов государственной власти субъектов РФ;

* разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, и, прежде всего, используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами;

* развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;

* создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;

* расширение взаимодействия с международными и зарубежными органами и организациями при решении научно-технических и правовых вопросов обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;

* развитие инфраструктуры единого информационного пространства России; обеспечение условий для активного участия России в процессах создания и использования глобальных информационных сетей и систем;

* комплексное противодействие угрозам информационной войны, пресечение компьютерной преступности;

* повышение правовой культуры и компьютерной грамотности граждан;

* создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

Процесс социального управления в информационной сфере складывается из доктринальной части, научного осмысления содержания проблем этой сферы отношений, выражения ее в исследовательской форме и различных формах прогнозов, доктрин, концепций. На этой основе вырабатывается политика государства в данной области. Ее конкретным выражением становятся соответствующие документы органов государственной власти, программы реализации этой политики.

Примером реализации функций государственной политики в области организации информационной деятельности за рубежом могут быть такие документы как Доклад Клинтона - Гора, распространяемый с 1993 г. о Национальной Информационной Инфраструктуре, идеи которого в последующие годы были воплощены в ряде программ и законов. К такому же разряду политических документов относится и Белая книга Европейской комиссии "Рост конкуренции, занятость, цели и пути в XXI век", на основе которой создан Доклад "Европа и мировое информационное сообщество. Рекомендация Совету Европы", представленный в Брюсселе 26 мая 1994г. Именно этим документом в оборот введен термин "информационное сообщество". В этом же ряду находятся документы Японского Кабинета министров по развитию стратегии в информационных технологий в условиях информационной революции, принятые в середине 2000 г. Организационно они обеспечены учреждением Штаба Стратегии информационных технологий.

На основе подобных концептуальных документов разрабатывается политика государства по отдельным направлениям стратегии информатизации или развития информационного общества, а также конкретные программы действий. Например, основной план реализации японской стратегии предусматривает такие направления как активизацию электронной торговли, компьютеризацию публичного сектора, развитие информационной грамотности, создание инфраструктуры рабочих сетей, другие направления. Данный документ сопровождается пояснением ключевых позиций Плана действий, а также разработкой плана защиты информационных систем от хакеров и других кибернетических угроз. Заметим, что еще раньше, учитывая отставание страны от США и Европы в создании и использовании интернет-сетей на основе протокола (IP) в Японии была разработана программа "Инициативы Японии в отношении США, Китая и России". Эта программа мобилизовала внимание и усилия частных и муниципальных структур на широкомасштабное создание и использование глобальной сети. Не лишним будет упомянуть о направлениях этой программы, ценность которой заключается в ориентации на международное сообщество и мировой уровень развития информационных технологий. Экспресс-информация Института Дальнего Востока РАН, отмечала следующие направления политики Японии по названному направлению: создание сетей протокола интернет (IP) в качестве части информационной структуры новой эпохи; строительство коммунальных сетей районов в качестве шага перехода к информационному обществу; использование достижений в бизнесе и фундаментальных средствах продвижения информационной революции; внедрение информационных технологий в открытых сетях; безопасность в строительстве открытых сетей; решение проблем 2000 г.; меры по подготовке специалистов по сетям; создание необходимой социальной инфраструктуры; создание терминалов кабельных сетей во все школы, а терминалы интернет - во все классы; реорганизация японской законодательной системы, отвечающей требованиям информационного века; развитие электронной коммерции с учетом американской стратегии глобальной информационной инфраструктуры; развитие подходов к вопросам управления в интернет; устранение барьера соревновательности и предоставление пользователям службы мирового класса по низким ценам; использование принципа конкурентности для обеспечения доступа к квалифицированной информационной инфраструктуре всех резидентов Японии; реформирование телекоммуникационных оплат для создания ценностей суперсферы; развитие глобальных стандартов взаимодействия в интернационализации телекоммуникаций. В Российской Федерации накоплен известный опыт выработки государственной политики в области развития информационной сферы. Алгоритм формирования государственной политики можно представить следующим образом:

1) Научное исследование и осмысление закономерностей развития общественных отношений в информационной сфере и постановка проблемы;

2) Определение доктринальных и концептуальных установок и их нормативное закрепление (к таким документам следует отнести Концепцию национальной безопасности РФ (1997, 2000 гг.) и Доктрину информационной безопасности РФ (2000 г.), Концепцию формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов" (1995 г.), утвержденные Указами Президента РФ, Окинавскую Хартию глобального информационного общества (2000 г.);

3) Конкретизация задач для органов государственной власти при определении основных направлений внутренней и внешней политики (в ежегодных Посланиях Президента РФ Федеральному Собранию с 1994 г.);

4) Разработка и принятие концепций развития законодательства в информационной сфере и ее отдельных областях (Комитетом Государственной Думы по информационной политике и постоянной палатой по государственной информационной политике Политического консультативного совета при Президенте РФ одобрена Концепция государственной информационной политики (1998 г.), а Комитетом Государственной Думы по безопасности - Концепция развития законодательства в сфере обеспечения информационной безопасности РФ (1998 г.), с учетом которой в Совете безопасности РФ подготовлена Концепция совершенствования правового обеспечения информационной безопасности РФ (2001 г.), Министерством связи и информатизации РФ подготовлен проект Концепции развития законодательства РФ в сфере информации и информатизации);

5) Разработка и принятие законов как правовой основы регулирования отношений в информационной сфере (в 1990-е гг. в РФ сформирован большой массив законодательства в области регулирования информационных отношений - более 120 законов федерального уровня и более 100 законов субъектов РФ. Конституция РФ, все 18 кодексов РФ в большей или меньшей степени касаются реализации информационных прав и свобод, формирования и вовлечения информационных ресурсов в экономический оборот и систему государственного и муниципального управления.

6) Подготовка и принятие подзаконных нормативных правовых актов (регулирование деятельности государственных органов и специализированных организаций в области информационной деятельности, оформления отдельных направлений государственной политики осуществляется через акты Президента РФ, Правительства РФ, нормативно-правовые акты министерств и ведомств, в компетенцию которых входят проблемы информации и информатизации. Например, в 1993-1999 гг. было издано более десяти специальных актов по проблеме правовой информатизации в РФ, в результате реализации которых были решены многие вопросы организации правовой информации и ее распространения через специализированные системы "Консультант плюс", "Кодекс", "Гарант", "Система" и др. Таким примером по вопросам упорядочения правовой информации является Указ Президента РФ № 1486 от 10 августа 2000 г. "О дополнительных мерах по обеспечению единства правового пространства Российской Федерации", которым предусмотрено создание федерального банка нормативных правовых актов субъектов РФ - федерального регистра нормативных правовых актов субъектов РФ, ведение которого возложено на Министерство юстиции РФ);

7) подготовка и реализация федеральных целевых программ, конкретизирующих участие органов государственной власти в формировании и реализации государственной политики

в соответствии с их компетенцией (примером здесь может служить программа "Электронная Россия" (2001 г.).

Информационная политика в более узком смысле с учетом государственной политики может определяться и на уровне системы отраслевого управления, межотраслевого управления, управления регионального. Можно, например, говорить об информационной политике в области образования, предпринимательства, охраны природы, экологии в целом. Соответствующие ведомства могут издавать документы, мобилизующие внимание к решению вопросов информационного обеспечения в своей сфере ведения, использования информационных ресурсов своего профиля.

Локальное поле информационной политики возникает и на уровне отдельной организации. Например, выработка установки относительно коммерческой тайны, использования информационного ресурса для своего внутреннего развития, или для включения своего ресурса в рыночные процессы непосредственно.

Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в этой области.

В соответствии с Доктриной информационной безопасности РФ это предполагает:

* оценку эффективности применения действующих законодательных и иных нормативных правовых актов в информационной сфере и выработку программы их совершенствования;

* создание организационно-правовых механизмов обеспечения информационной безопасности;

* определение правового статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и телекоммуникационных систем, и установление их ответственности за соблюдение законодательства Российской Федерации в данной сфере;

* создание системы сбора и анализа данных об источниках угроз информационной безопасности РФ, а также о последствиях их осуществления;

* разработку нормативных правовых актов, определяющих организацию следствия и процедуру судебного разбирательства по фактам противоправных действий в информационной сфере, а также порядок ликвидации последствий этих противоправных действий;

* разработку составов правонарушений с учетом специфики уголовной, гражданской, административной, дисциплинарной ответственности и включение соответствующих правовых норм в уголовный, гражданский, административный и трудовой кодексы, в законодательство РФ о государственной службе; совершенствование системы подготовки кадров, используемых в области обеспечения информационной безопасности РФ и иных областях информационной сферы.

2. Понятие сети и ее возможности. Классификация сетевых технологий по специализации, способу организации, способу связи, составу техниче ских средств, охвату территории

Локальная компьютерная сеть - это совокупность компьютеров, соединенных линиями связи, обеспечивающая пользователям сети потенциальную возможность совместного использования ресурсов всех компьютеров. С другой стороны, проще говоря, компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Основное назначение компьютерных сетей - совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами. Ресурсы (resources) - это данные, приложения и периферийные устройства, такие, как внешний дисковод, принтер, мышь, модем или джойстик.

Компьютеры, входящие в сеть выполняют следующие функции:

Организацию доступа к сети

Управление передачей информации

Предоставление вычислительных ресурсов и услуг пользователям сети.

В настоящее время локальные вычислительные (ЛВС) получили очень широкое распространение. Это вызвано несколькими причинами:

* объединение компьютеров в сеть позволяет значительно экономить денежные средства за счет уменьшения затрат на содержание компьютеров (достаточно иметь определенное дисковое пространство на файл-сервере (главном компьютере сети) с установленными на нем программными продуктами, используемыми несколькими рабочими станциями);

* локальные сети позволяют использовать почтовый ящик для передачи сообщений на другие компьютеры, что позволяет в наиболее короткий срок передавать документы с одного компьютера на другой;

* локальные сети, при наличии специального программного обеспечения (ПО), служат для организации совместного использования файлов (к примеру, бухгалтеры на нескольких машинах могут обрабатывать проводки одной и той же бухгалтерской книги).

Кроме всего прочего, в некоторых сферах деятельности просто невозможно обойтись без ЛВС. К таким сферам относятся: банковское дело, складские операции крупных компаний, электронные архивы библиотек и др. В этих сферах каждая отдельно взятая рабочая станция в принципе не может хранить всей информации (в основном, по причине слишком большого ее объема).

Глобальная вычислительная сеть

Internet - глобальная компьютерная сеть, охватывающая весь мир.

Глобальная сеть Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

По способу организации сети подразделяются на реальные и искусственные.

Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются, когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и windows снабжены специальными программами для реализации нуль-модемного соединения.

Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.

По территориальной распространенности сети могут быть локальными, глобальными, региональными и городскими.

Локальная вычислительная сеть (ЛВС) -Local Area Networks (LAN) - это группа (коммуникационная система) относительно небольшого количества компьютеров, объединенных совместно используемой средой передачи данных, расположенных на ограниченной по размерам небольшой площади в пределах одного или нескольких близко находящихся зданий (обычно в радиусе не более 1-2 км) с целью совместного использования ресурсов всех компьютеров

Сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.

Городская сеть (MAN - Metropolitan Area NetWork) - сеть, которая обслуживает информационные потребности большого города.

Региональные - расположенные на территории города или области.

Так же, в последнее время специалисты выделяют такой вид сети, как банковская, которая представляет собой част-ный случай корпоративной сети крупной компании. Очевидно, что специфика банковской деятельности предъявляет жесткие требования к системам защиты информации в компьютерных сетях банка. Не менее важную роль при построении корпоративной сети играет необходимость обеспечения безотказной и бесперебойной работы, поскольку даже кратковременный сбой в ее работе может привести к гигантским убыткам.

По принадлежности различают ведомственные и государственные сети.

Ведомственные принадлежат одной организации и располагаются на ее территории.

Государственные сети - сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

Низкоскоростные (до 10 Мбит/с),

Среднескоростные (до 100 Мбит/с),

Высокоскоростные (свыше 100 Мбит/с);

В зависимости от назначения и технических решений сети могут иметь различные конфигурации (или, как еще говорят, архитектуру, или топологию).

В кольцевой топологии информация передается по замкнутому каналу. Каждый абонент непосредственно связан с двумя ближайшими соседями, хотя в принципе способен связаться с любым абонентом сети.

В звездообразной (радиальной) в центре находится центральный управляющий компьютер, последовательно связывающийся с абонентами и связывающий их друг с другом.

В шинной конфигурации компьютеры подключены к общему для них каналу (шине), через который могут обмениваться сообщениями.

В древовидной - существует «главный» компьютер, которому подчинены компь-ютеры следующего уровня, и т.д.

Кроме того, возможны конфигурации без отчетливого характера связей; преде-лом является полносвязная конфигурация, когда каждый компьютер в сети непо-средственно связан с любым другим компьютером.

С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network).

Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

Одноранговые сети могут быть организованы с помощью таких операционных систем, как LANtastic, windows"3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с Windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - Windows 9x\ME\2k, Windows NT workstation версии, OS/2) и некоторых других.

Достоинства одноранговых сетей:

1) наиболее просты в установке и эксплуатации.

2) операционные системы DOS и Windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостаток одноранговых сетей в том, что затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.

Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.

Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером.

Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).

Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.

Также достоинством иерархической сети является более высокий уровень защиты данных.

К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

1) необходимость дополнительной ОС для сервера.

2) более высокая сложность установки и модернизации сети.

3) Необходимость выделения отдельного компьютера в качестве сервера.

Локальные сети (ЛС ЭВМ) объединяют относительно небольшое число компью-теров (обычно от 10 до 100, хотя изредка встречаются и гораздо большие) в преде-лах одного помещения (учебный компьютерный класс), здания или учреждении (например, университета). Традиционное название - локальная вычислительная сеть (ЛВС) - скорее дань тем временам, когда сети в основном использовались да решения вычислительных задач; сегодня же в 99% случаев речь идет исключительно об обмене информацией в виде текстов, графических и видео-образов, числовых массивов. Полезность ЛС объясняется тем, что от 60% до 90% необходимой учреж-дению информации циркулирует внутри него, не нуждаясь в выходе наружу.

Большое влияние на развитие ЛС оказало создание автоматизированных систем управления предприятиями (АСУ). АСУ включают несколько автоматизированных рабочих мест (АРМ), измерительных комплексов, пунктов управления. Другое важнейшее поле деятельности, в котором ЛС доказали свою эффективность - создание классов учебной вычислительной техники (КУВТ).

Благодаря относительно небольшим длинам линий связи (как правило, не более 300 метров), по ЛC можно передавать информацию в цифровом виде с высокой скоростью передачи. На больших расстояниях такой способ передачи неприемлем из-за неизбежного затухания высокочастотных сигналов, в этих случаях приходится прибегать к дополнительным техническим (цифро-аналоговым преобразованиям) и программным (протоколам коррекции ошибок и др.) решениям.

Характерная особенность ЛС - наличие связывающего всех абонентов высокоскоростного канала связи для передачи информации в цифровом виде.

Существуют проводные и беспроводные каналы. Каждый из них характеризуется определенными значениями существенных с точки зрения организации ЛС параметров:

Скорости передачи данных;

Максимальной длины линии;

Помехозащищенности;

Механической прочности;

Удобства и простоты монтажа;

Стоимости.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

Среди множества протоколов наиболее распространены следующие:

· IPX/SPX и NWLmk;

· Набор протоколов OSI.

Глобальная вычислительная сеть (ГВС или WAN - World Area NetWork) - сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.

WAN (World Area Network ) - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN - сети с коммутацией пакетов (Frame relay), через которую могут "разговаривать" между собой различные компьютерные сети.

Сегодня, когда географические рамки сетей раздвигаются, чтобы соединить пользователей из разных городов и государств, ЛВС превращаются в глобальную вычислительную сеть [ГВС (WAN)], а количество компьютеров в сети уже может варьироваться от десятка до нескольких тысяч.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около трёх лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.

Основное назначение компьютерных сетей - совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами.

Размещено на Allbest.ru

...

Подобные документы

    Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья , добавлен 24.09.2010

    Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа , добавлен 23.04.2015

    Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат , добавлен 06.04.2007

    Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат , добавлен 15.11.2011

    Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа , добавлен 26.01.2013

    Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа , добавлен 19.01.2015

    Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа , добавлен 11.06.2010

    Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа , добавлен 17.09.2010

    Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа , добавлен 15.12.2015

    Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

Москва 2014

Открытый урок по теме:

«Информационная безопасность сетевой технологии работы»

Цель урока: ознакомление учащихся с понятием информационной безопасности.

Задачи урока:

  • Обучающие:

1. Познакомить учащихся с понятием информационная безопасность;

2. Рассмотреть основные направления информационной безопасности;

3. Ознакомиться с различными угрозами.

  • Развивающие:

1. Определить последовательность действий для обеспечения информационной безопасности;

2. Совершенствовать коммуникативные навыки.

  • Воспитательные:

1. Воспитывать бережное отношение к компьютеру, соблюдение ТБ;

2. Формировать умение преодолевать трудности;

3. Способствовать развитию умения оценивать свои возможности.

Тип урока: урок изучения нового материала.

Форма урока: индивидуальная, групповая.

Оборудование: ноутбук, проектор.

Ход урока:

1. Организационный момент: постановка целей урока.

2. Проверка домашнего задания.

Учащиеся сдают письменное домашнее задание по вопросам предыдущей темы:

а) В чем заключается поиск интернет-ресурсов по URL-адресам?

б) В чем заключается поиск информации по рубрикатору поисковой системы?

в) В чем заключается поиск информации по ключевым словам?

г) Принципы формирования запросов.

3. Изучение нового материала.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

Выделяют следующие основные направления информационной безопасности:

1. Организационные меры;

2. Антивирусные программы;

3. Защита от нежелательной корреспонденции;

1. Организационные меры.

Любой пользователь может обеспечить защиту информации на своем компьютере, выполняя следующие действия.

1. Резервное копирование (сохранение) файлов на дискеты, компакт-диски, ZIP-драйвы, стримеры и другие магнитные носители;

2. Проверка с помощью антивирусных программ всех дискет и компакт-дисков, а также файлов, полученных по электронной почте или из Интернета, перед их использованием или запуском;

3. Использование и регулярное обновление антивирусных программ и антивирусных баз.

2. Антивирусные программы.

Дня обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.

Программа-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf фирмы «Диалог-Наука».

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Например:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;
  • изменение атрибутов файлов;
  • прямая запись на диск по абсолютному адресу;

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отнести их «назойливость», а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав утилит операционной системы MS DOS.

Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Теперь обратимся непосредственно к «заразителям».

Вирусы можно классифицировать по следующим признакам:

В зависимости от среды обитания вирусы можно разделить на сетевые , файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные . Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды: неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

4. Физкультминутка.

Мы все вместе улыбнемся,

Подмигнем слегка друг другу,

Вправо, влево повернемся (повороты влево-вправо)

И кивнем затем по кругу (наклоны влево-вправо)

Все идеи победили,

Вверх взметнулись наши руки (поднимают руки вверх- вниз)

Груз забот с себя стряхнули

И продолжим путь науки (встряхнули кистями рук)

5. Продолжение изучения нового материала.

3. Защита от нежелательной корреспонденции.

Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл.

Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто встречающиеся в обычной почте: письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей защитных программ с информацией о новых угрозах и способах защиты от них и другие подобные письма.

Практически аналогичным образом формулируется и проблема защиты от спама - нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства - антиспамовые фильтры , которые можно применять и для защиты от почтовых червей.

Самое очевидное применение - это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.

Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.

4. Персональные сетевые фильтры.

В последние годы на рынке средств защиты информации появилось большое количество пакетных фильтров, так называемых брандмауэров, или файрволов (fire-wall), - межсетевых экранов. Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в дешевом или бесплатном решении своих проблем. Многие файрволы доступны бесплатно. Некоторые файрволы поставляются вместе с операционными системами, например Windows XP и Vac OS. Если вы используете одну из этих операционных систем, основной файрвол у вас уже установлен.

Файрвол (брандмауэр) - это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.

Популярные бесплатные файрволы:

Zone Alarm;

Kerio Personal Firewall 2;

Agnitum’s Outpost

Недорогие файрволы с бесплатным или ограниченным сроком использования:

Norton Personal Firewaall;

Black ICE PC Protection

MCAfee Personal Firewall

Tiny Personal Firewall

Представленный список может стать хорошей отправной точкой для выбора персонального файрвола, который позволит вам пользоваться Интернетом, не опасаясь заразиться компьютерными вирусами.

6. Итог урока.

Что нового Вы узнали на уроке?

Было ли интересно работать на уроке?

Чему вы научились?

Справились ли вы с поставленной в начале урока целью?

7. Домашнее задание.

Заполнить карточку «Информационная безопасность»

Организационные меры

Виды антивирусных программ

Виды вирусов

От среды обитания