Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Троянские программы






2.Спам - анонимная массовая не запрошенная рассылка.

3.Сетевые атаки - несанкционированная попытка получения контроля над информационной системой или организации отказа работы сети/компьютера.

4.Riskware (Потенциально опасные программы)
Программы не являются вредоносными сами по себе, однако обладают функционалом, которым могут воспользоваться злоумышленники для причинения вреда пользователям. Они представляют потенциальную опасность для компьютера, при хакерских атаках, для рассылки спама и т.д.

5.Adware (Рекламные системы) Программное обеспечение, предназначенное для показа рекламных сообщений (чаще всего в виде графических баннеров) и/или перенаправление поисковых запросов на рекламные Web-страницы.

 

 

№ 20 Вредоносное программное обеспечение

Вредоносное программное обеспечение – множество разновидностей программ, способных нанести вред компьютеру или сети. Они могут быть установлены на компьютер без ведома – например, путем обмана. Кроме того, они могут быть замаскированы под полезные ссылки или файлы.

Виды вредоносного ПО:

1.Вирусы

Компьютерные программы, которые могут самостоятельно копировать свои файлы и заражать компьютер.

2.Черви

Вредоносные программы, самостоятельно распространяющиеся через компьютерные сети.

3.Шпионское ПО

Вредоносные программы, собирающие информацию о пользователе без его ведома.

4.Рекламное ПО

Любой программный пакет, предназначенный для автоматического показа рекламных объявлений или их автоматической загрузки на компьютер пользователя.

5.Троянские программы

Вредоносные программы, замаскированные под обычные приложения. Перед установкой они имитируют полезное приложение, которое пользователь хочет установить на компьютер. После установки троянские программы осуществляют хищение информации или наносят вред системе.

 

№ 21 Правовые, организационные и технические методы защиты информации

Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение целостности, конфиденциальности, доступности и сохранности информации.

1.Правовые методы защиты информации

В РБ правовые основы обеспечения безопасности КС составляют Конституция РБ, Законы РБ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.

2.Организационные меры – обеспечение особого режима допуска

на территории, где может быть осуществлен доступ к информации, а также разграничение доступа к информации по кругу лиц и характеру информации.

3.Технические меры – это меры, по использованию ср-в защиты

информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.

Технические меры защиты использует: аппаратные, программные и криптографические средства.

 

 

№ 22 Криптографические методы защиты. Электронная цифровая подпись

Криптография - возможность преобразования исходной информации таким образом, что ее восстановление возможно только при знании ключа.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

 

ЭЦП предназначена для:

1юудостоверения информации, составляющей общую часть ЭД;

2.подтверждения подлинности и целостности ЭД.

Личный ключ подписи - набор символов, принадлежащий конкретному лицу и используемый при выработке ЭЦП.

Открытый ключ проверки подписи — набор символов, доступный для всех заинтересованных лиц и используемый при проверке ЭЦП.

 

 

№ 23 Электронно-вычислительные машины (ЭВМ)

ЭВМ - совокупность устройств, основные функциональные элементыкоторых построены на электронных приборах, предназначенных для обработки информации в соответствии с заданным алгоритмом.

ЭВМ состоит из след.блоков:

устройства ввода/вывода информации

память

процессор, состоящий из устройства управ-я (УУ) и арифм-логическ. у. (АЛУ).

Программа (для ЭВМ)-упорядоченная последовательность команд, подлежащих обработке.

 

№ 24 Принципы организации и функционирования ЭВМ Джона фон Неймана

1945 г. – Дж. фон Нейман – согласно ему ЭВМ сост. из след.блоков:

-устройства ввода/вывода информации

-память

-процессор, состоящий из устройства управ-я (УУ) и арифм-логическ. у. (АЛУ).

 

Принципы ЭВМДж. фон Неймана:

1.Принцип двоичного кодирования

Вся информация, пост.в ЭВМ, кодируется с помощью двоичных сигналов

2.Принцип адресности

Основная память сост. из пронумерованных ячеек.

3.Принцип однородности памяти

Программы и данности хранятся в одной и той же памяти

4.Программный принцип управления

Процессор автоматически выполняет последовательный набор команд

№ 25 Обобщенная структура ЭВМ. Назначение основных устройств

Архитектура ЭВМ – структура, хар-ки и взаимосвязь устройств ЭВМ, принципы функционирования ЭВМ и её машинный язык.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.