Автор работы: Пользователь скрыл имя, 18 Июня 2013 в 02:03, контрольная работа
Понятие информации является одним из основных в современной науке. Значение информации в жизни общества стремительно растет, меняются методы работы с информацией, расширяются сферы применения новых информационных технологий.
Информация – является одной из фундаментальных сущностей окружающегося нас мира (акад. Г. Поспелов.)
Информация – является одним из основных универсальных свойств материи.
Современные предприятия
требуют все большей
Экспертная система должна задавать вопросы пользователю, производить оценку ситуации и получать решения, представляемое в каком-либо виде пользователю. Кроме того, от экспертной системы могут потребоваться демонстрация способа, которым получено решение, и его обоснование.
Экспертная система моделирует мыслительный
процесс человека-эксперта, который
является специалистом по решению определенного
типа проблем. С помощью экспертных
систем решаются задачи, относящиеся
к классу формализованных, слабоструктурированных
задач. Алгоритмизированное решение
таких задач или не существует
в силу неполноты, неопределенности,
неточности, расплывчатости рассматриваемых
ситуаций и знаний о них, или же
такие решения неприемлемы на
практике в силу сложности разрешающих
алгоритмов. Основная разница между
информационно-поисковой и
Экспертная система может создаваться
для какого-либо конкретного пользователя,
и тогда при ее создании учитываются специфические
требования заказчика, его вкус и наклонности.
К таким системам можно отнести различные
автоматизированные рабочие места.
Структурно-экспертные системы содержат
подсистемы логического вывода, базы знаний
и интеллектуальных интерфейс – программы
«общения» с машиной. Базы знаний – это
свод эмпирических правил истинности
заключений (высказываний) по данной теме
(проблеме); базы эмпирических данных и
описания проблем, а также вариантов их
решений.
2.Основные понятия нейросетевых технологий.
Все больший интерес для
финансово-экономической
Тема
5. Основы защиты информации.
1.Основные виды угроз информационной
безопасности.
Вирусы
(Viruses): программы, которые заражают
другие программы – добавляют в них свой
код, чтобы получить управление при запуске
зараженных файлов. Это простое определение
дает возможность выявить основное действие,
выполняемое вирусом – заражение. Скорость
распространения вирусов несколько ниже,
чем у червей.
Черви
(Worms): данная категория вредоносных
программ для распространения использует
сетевые ресурсы. Название этого класса
было дано исходя из способности червей
"переползать" с компьютера на компьютер,
используя сети, электронную почту и другие
информационные каналы. Также благодаря
этому черви обладают исключительно высокой
скоростью распространения.
Черви проникают на компьютер, вычисляют
сетевые адреса других компьютеров и рассылают
по этим адресам свои копии. Помимо сетевых
адресов часто используются данные адресной
книги почтовых клиентов. Представители
этого класса вредоносных программ иногда
создают рабочие файлы на дисках системы,
но могут вообще не обращаться к ресурсам
компьютера (за исключением оперативной
памяти).
Троянские
программы (Trojans): программы, которые выполняют
на поражаемых компьютерах несанкционированные
пользователем действия, т.е. в зависимости
от каких-либо условий уничтожают информацию
на дисках, приводят систему к "зависанию",
воруют конфиденциальную информацию и
т.д. Данный класс вредоносных программ
не является вирусом в традиционном понимании
этого термина (т.е. не заражает другие
программы или данные); троянские программы
не способны самостоятельно проникать
на компьютеры и распространяются злоумышленниками
под видом "полезного" программного
обеспечения. При этом вред, наносимый
ими, может во много раз превышать потери
от традиционной вирусной атаки.
Программы-шпионы
(Spyware): программное обеспечение, позволяющее
собирать сведения об отдельно взятом
пользователе или организации без их ведома.
О наличии программ-шпионов на своем компьюртере
вы можете и не догадываться. Как правило,
целью программ-шпионов является:
► отслеживание действий пользователя
на компьютере;
► сбор информации о содержании жесткого
диска; в этом случает чаще всего речь
идет о сканировании некоторых каталогов
и системного реестра с целью составления
списка программного обеспечения, установленного
на компьютере;
► сбор информации о качестве
связи, способе подключения, скорости
модема и т.д.
Однако данные программы не ограничиваются
только сбором информации, они представляют
реальную угрозу безопасности. Как минимум
две из известных программ – Gator и eZula –
позволяют злоумышленнику не просто собирать
информацию, но и контролировать чужой
компьютер. Другим примером программ-шпионов
являются программы, встраивающиеся в
установленный на компьютере браузер
и перенаправляющие трафик. Наверняка
вы встречались с подобными программами,
если при запросе одного адреса веб-сайта
открывался совсем другой.
Одной из разновидностей программ-шпионов
являются фишинг-рассылки. Фишинг (Phishing)
– почтовая рассылка, целью которой является
получение от пользователя конфиденциальной
информации как правило финансового характера.
Такие письма составляются таким образом,
чтобы максимально походить на информационные
письма от банковских структур, компаний
известных брендов. Письма содержат ссылку
на заведомо ложный сайт, где пользователю
предлагается ввести, например, номер
своей кредитной карты и другую конфиденциальную
информацию.
Программы-рекламы
(Adware): программный код, без ведома
пользователя включенный в программное
обеспечение с целью демонстрации рекламных
объявлений. Как правило, программы-рекламы
встроены в программное обеспечение, распространяющееся
бесплатно. Реклама располагается в рабочем
интерфейсе. Зачастую данные программы
также собирают и переправляют своему
разработчику персональную информацию
о пользователе.
Потенциально
опасные приложения (Riskware): программное обеспечение, не
являющееся вирусом, но содержащее в себе
потенциальную угрозу. При некоторых условиях
наличие таких программ на компьютере
подвергает ваши данные риску. К таким
программам относятся утилиты удаленного
администрирования, программы автоматического
дозвона на платные ресурсы интернета
с использованием Dial Up-соединения и другие.
Программы-шутки
(Jokes): программное обеспечение, не
причиняющее компьютеру какого-либо прямого
вреда, но выводящее сообщения о том, что
такой вред уже причинен, либо будет причинен
при каких-либо условиях. Такие программы
часто предупреждают пользователя о несуществующей
опасности, например, выводят сообщения
о форматировании диска (хотя никакого
форматирования на самом деле не происходит),
обнаруживают вирусы в незараженных файлах
и т.д.
Программы-маскировщики
(Rootkit): это утилиты, используемые для
сокрытия вредоносной активности. Они
маскируют вредоносные программы, чтобы
избежать их обнаружения антивирусными
программами. Rootkit'ы также могут модифицировать
операционную систему на компьютере и
заменять основные ее функции, чтобы скрыть
свое собственное присутствие и действия,
которые предпринимает злоумышленник
на зараженном компьютере.
Прочие
опасные программы: разнообразные
программы, которые разработаны для создания
других вредоносных программ, организации
DoS-атак на удаленные сервера, взлома других
компьютеров и т. п. К таким программам
относятся хакерские утилиты (Hack Tools), конструкторы
вирусов и т.д.
Спам (Spam): анонимная, массовая почтовая
корреспонденция нежелательного характера.
Так, спамом являются рассылки политического
и агитационного характера, письма, призывающие
помочь кому-нибудь. Отдельную категорию
спама составляют письма с предложениями
обналичить большую сумму денег или вовлекающие
в финансовые пирамиды, а также письма,
направленные на кражу паролей и номеров
кредитных карт, письма с просьбой переслать
знакомым (например, письма счастья) и
т. п. Спам существенно повышает нагрузку
на почтовые сервера и повышает риск потери
информации, важной для пользователя.
2.Средства защиты от компьютерных вирусов.
Сегодня используется
несколько основополагающих методик обнаружения
и защиты от вирусов:
● сканирование;
● эвристический анализ;
● использование антивирусных мониторов;
● обнаружение изменений;
● использование антивирусов, встроенных
в BIOS компьютера.
Кроме того, практически все антивирусные
программы обеспечивают автоматическое
восстановление зараженных программ и
загрузочных секторов. Конечно, если это
возможно.
Сканирование
Самая простая методика поиска вирусов
заключается в том, что антивирусная программа
последовательно просматривает проверяемые
файлы в поиске сигнатур известных вирусов.
Под сигнатурой понимается уникальная
последовательность байт, принадлежащая
вирусу, и не встречающаяся в других программах.
Антивирусные программы-сканеры способны
найти только уже известные и изученные
вирусы, для которых была определена сигнатура.
Применение простых программ-сканеров
не защищает Ваш компьютер от проникновения
новых вирусов.
Для шифрующихся и полиморфных вирусов,
способных полностью изменять свой код
при заражении новой программы или загрузочного
сектора, невозможно выделить сигнатуру.
Поэтому простые антивирусные программы-сканеры не
могут обнаружить полиморфные вирусы.
Эвристический
анализ
Эвристический анализ позволяет обнаруживать
ранее неизвестные вирусы, причем для
этого не надо предварительно собирать
данные о файловой системе, как этого требует,
например, рассмотренный ниже метод обнаружения
изменений.
Антивирусные программы, реализующие
метод эвристического анализа, проверяют
программы и загрузочные секторы дисков
и дискет, пытаясь обнаружить в них код,
характерный для вирусов. Эвристический
анализатор может обнаружить, например,
что проверяемая программа устанавливает
резидентный модуль в памяти или записывает
данные в исполнимый файл программы.
Практически все современные антивирусные
программы реализуют собственные методы
эвристического анализа.
Когда антивирус обнаруживает зараженный
файл, он обычно выводит сообщение на экране
монитора и делает запись в собственном
или системном журнале. В зависимости
от настроек, антивирус может также направлять
сообщение об обнаруженном вирусе администратору
сети.
Если это возможно, антивирус вылечивает
файл, восстанавливая его содержимое.
В противном случае предлагается только
одна возможность — удалить зараженный
файл и затем восстановить его из резервной
копии (если, конечно, она у Вас есть).
Антивирусные
мониторы
Существует еще целый класс антивирусных
программ, которые постоянно находятся
в памяти компьютера, и отслеживают все
подозрительные действия, выполняемые
другими программами. Такие программы
носят название антивирусных мониторов
или сторожей.
Монитор автоматически проверяет все
запускаемые программы, создаваемые, открываемые
и сохраняемые документы, файлы программ
и документов, полученные через Интернет
или скопированные на жесткий диск с дискеты
и компакт диска. Антивирусный монитор сообщит
пользователю, если какая-либо программа
попытается выполнить потенциально опасное
действие.
Обнаружение
изменений
Когда вирус заражает компьютер, он изменяет
содержимое жесткого диска, например,
дописывает свой код в файл программы
или документа, добавляет вызов программы-вируса
в файл AUTOEXEC.BAT, изменяет загрузочный сектор,
создает файл-спутник. Таких изменений,
однако, не делают «бестелесные» вирусы,
обитающие не на диске, а в памяти процессов
ОС.
Антивирусные программы, называемые ревизорами
диска, не выполняют поиск вирусов по сигнатурам.
Они запоминают предварительно характеристики
всех областей диска, которые подвергаются
нападению вируса, а затем периодически
проверяют их (отсюда происходит название
программы-ревизоры). Ревизор может найти
изменения, сделанные известным или неизвестным
вирусом.
Защита,
встроенная в BIOS компьютера
В системные платы компьютеров тоже встраивают
простейшие средства защиты от вирусов.
Эти средства позволяют контролировать
все обращения к главной загрузочной записи
жестких дисков, а также к загрузочным
секторам дисков и дискет. Если какая-либо
программа попытается изменить содержимое
загрузочных секторов, срабатывает защита
и пользователь получает соответствующее
предупреждение.
Разработаны специальные антивирусные
прокси-серверы и брандмауэры, сканирующие
проходящий через них трафик и удаляющие
из него вредоносные программные компоненты.
Эти антивирусы часто применяются для
защиты почтовых серверов и серверов систем
документооборота.
Защита
файлов
Защита файлов компьютера должна осуществляться с использованием
антивирусных мониторов, способных автоматически
проверять все файлы компьютера, к которым
идет обращение по сети.
Защита
почты
Антивирусные мониторы неэффективны для
обнаружения вирусов в почтовых сообщениях.
Для этого необходимы специальные антивирусы,
способные фильтровать трафик SMTP, POP3 и
IMAP, исключая попадание зараженных сообщений
на рабочие станции пользователей.
Для защиты почты можно приобрести антивирусы,
специально предназначенные для проверки
почтового трафика, или подключить к почтовому
серверу обычные антивирусы, допускающие
работу в режиме командной строки.
3.Основы межсетевой безопасности.
Средства для мониторинга
сети и обнаружения в её работе
«узких мест» можно разделить
на два основных класса:
- стратегические;
- тактические.
Назначение стратегических средств состоит
в контроле за широким спектром параметров
функционирования всей сети и решении
проблем конфигурирования ЛВС.
Назначение тактических средств – мониторинг
и устранение неисправностей сетевых
устройств и сетевого кабеля.
К стратегическим средствам относятся:
- системы управления сетью
-встроенные системы диагностики распределённые
системы мониторинга
- средства диагностики операционных систем,
функционирующих на больших машинах и
серверах.
Наиболее полный контроль за работой,
осуществляют системы управления сетью,
разработанные такими фирмами, как DEC,
Hewlett – Packard, IBM и AT&T. Эти системы обычно
базируются на отдельном компьютере и
включают системы контроля рабочих станций,
кабельной системой, соединительными
и другими устройствами, базой данных,
содержащей контрольные параметры для
сетей различных стандартов, а также разнообразную
техническую документацию.
Одной из лучших разработок для управления
сетью, позволяющей администратору сети
получить доступ ко всем её элементам
вплоть до рабочей станции, является пакет
LANDesk Manager фирмы Intel, обеспечивающий с помощью
различных средств мониторинг прикладных
программ, инвентаризацию аппаратных
и программных средств и защиту от вирусов.
Этот пакет обеспечивает в реальном времени
разнообразной информацией о прикладных
программах и серверах, данные о работе
в сети пользователей.
Встроенные системы диагностики стали
обычной компонентой таких сетевых устройств,
как мосты, репиторы и модемы. Примерами
подобных систем могут служить пакеты
Open – View Bridge Manager фирмы Hewlett – Packard и Remote
Bridge Management Software фирмы DEC. К сожалению большая
их часть ориентирована на оборудование
какого – то одного производителя и практически
несовместима с оборудованием других
фирм.
Распределённые системы мониторинга представляют
собой специальные устройства, устанавливаемые
на сегменты сети и предназначенные для
получения комплексной информации о трафике,
а также нарушениях в работе сети. Эти
устройства, обычно подключаемые к рабочей
станции администратора, в основном используются
в много сегментных сетях.
К тактическим средствам относят различные
виды тестирующих устройств (тестеры и
сканеры сетевого кабеля), а также устройства
для комплексного анализа работы сети
– анализаторы протоколов. Тестирующие
устройства помогают администратору обнаружить
неисправности сетевого кабеля и разъёмов,
а анализаторы протоколов – получать
информацию об обмене данными в сети. Кроме
того, к этой категории средств относят
специальное ПО, позволяющее в режиме
реального времени получать подробные
отчёты о состоянии работы сети.
СПИСОК ЛИТЕРАТУРЫ
1. Автоматизированные информационные
технологии в экономике. /Под ред. Г.А.Титоренко.
-М.: ЮНИТИ, 2002.
2. Титоренко ГА. Информационные
технологии управления. М: ЮНИТИ, 2003.
3. Карабутов Н.Н. Информационные
технологии в экономике. М.: Экономика,
2002.
4. Карминский A.M., Нестеров П.В.
Информатизация бизнеса - М.: Финансы и
статистика, 1997.
5. Корнеев И.В., Машурцев В.А. Информационные
технологии а управлении. - М.: ИНФРА-М,
2001.
6. Костров А.В. Основы информационного
менеджмента. - М.:Финансы и статистика,
2001.
7. Введение в информационный
бизнес под ред. В.П. Тихомирова, Л.Хорошилова.
- М.: Финансы и статистика,
1996.