Разновидности угроз информации



Урок 4. Программное обеспечение информационных технологий. Информационная безопасность

Задания: записать в тетрадь

1. Классификация ПО

2. Операционная система

3. Операционная система Windows: объекты, элементы управления, работа с мышью, панель задач

4. Конспект п.2 Информационная безопасность

5. Пройти тестирование по ссылке: https://testedu.ru/test/informatika/10-klass/informaczionnyie-texnologii-programmnoe-obespechenie.html

 

Д/з: Используя интернет-ресурсы, заполнить таблицу «Сравнительная характеристика антивирусных программ»

Наименование антивирусной программы Применение Достоинства и недостатки
Kaspersky    
И т.д    
     

 

https://tpnikishina.ucoz.ru/it/page10.html ссылка электронного учебника

 

1. Классификация программного обеспечения

Бурное развитие новой информационной технологии и расширение сферы ее применения привели к интенсивному развитию программного обеспечения (ПО). Достаточно отметить, что еще в 1996 г. Мировым сообществом на программное обеспечение затрачено свыше 110 миллиардов долларов. Причем тенденция развития ПО показывает, что динамика затрат имеет устойчивую тенденцию к росту, примерно 20% или больше в год.

Программное обеспечение - это совокупность программных и документальных средств для создания и эксплуатации систем обработки, данных средствами вычислительной техники.

В зависимости от функций, выполняемых программным обеспечением, всё программное обеспечение можно разделить на 2 группы: базовое (системное) программное обеспечение и прикладное программное обеспечение.

Базовое (системное) ПО организует процесс обработки информации в компьютере и обеспечивает нормальную среду для прикладных программ. Оно настолько тесно связано с аппаратными средствами, что иногда считают базовое программное обеспечение средствами компьютера.

Прикладное программное обеспечение предназначено для решения конкретных задач пользователя и организации вычислительного процесса информационной системы в целом.

В состав базового (системного) ПО входят:

Ø Операционные системы;

Ø Сервисные программы;

Ø Трансляторы языков программирования;

Ø Программы технического обслуживания.

Операционная (ОС) – совокупность программных средств, которая

· осуществляет управление ресурсами компьютера,

· управляет файловой системой компьютера,

· и обеспечивает диалог пользователя с компьютером.

Ресурсом является любой компонент компьютера и представляемые им возможности: центральный процессор, оперативная или внешняя память, внешнее устройство, программа и т.д.

Оперативная память загружается при включении компьютера. Она предоставляет пользователю удобный способ общения (интерфейс) с вычислительной системой.

Интерфейс – способ взаимодействия пользователя с компьютером.

Включение и выключение компьютера.

Начало работы:

Включить сеть

Включить фильтр

Включить кнопку монитора

Esc – отмена пароля

Завершение работы:

Проверить на панели задач, все ли окна закрыты и программы завешены.

Нажать кнопку Пуск кнопкой мыши.

Нажать на завершение работы кнопкой мыши.

Выключить компьютер нажать ОК.

(некоторые ПК отключаются автоматически).

Выключить БЛОК БЕСПЕРЕБОЙНОГО ПИТАНИЯ (Если есть).

Выключить фильтр.

Выключить питание.

Прикладное программное обеспечение (ППО).

Прикладное программное обеспечение предназначено для разработки и выполнения конкретных задач пользователя.

Прикладное программное обеспечение работает под управлением базового ПО.

В состав прикладного ПО входят:

· пакеты прикладных программ различного назначения;

· рабочие программы пользователя и информационной системы (ИС) в целом.

Пакеты прикладных программ являются мощным инструментом автоматизации решаемых пользователем задач, практически полностью освобождая его от необходимости знать, как выполняет компьютер те или иные функции и процедуры по обработке информации.

В настоящее время существует целый ряд ППО, различающихся по своим функциональным возможностям и способам реализации.

Пакет прикладных программ (ППП) — это комплекс программ, предназначенный для решения задач определенного класса (функциональная подсистема, бизнес-приложение).

Различают следующие типы ППП:

· общего назначения (универсальные):

· методо-ориентированные;

· проблемно-ориентированные;

· глобальных сетей;

· организации (администрирования) вычислительного процесса.

Пакет прикладных программ (ППП) общего назначения — это универсальные программные продукты, предназначенные для автоматизации разработки и эксплуатации функциональных задач пользователя и информационных систем в целом.

К этому типу ППП относят:

· текстовые (текстовые процессоры) и графические редакторы;

· электронные таблицы;

· системы управления базами данных (СУБД);

· интегрированные пакеты;

· Case-технологии;

· экспертные системы и системы искусственного интеллекта.

Основные приложения Ms Office:

◦ Word – текстовый процессор;

◦ Excel – табличный процессор;

◦ Access – система управления базами данных;

◦ Power Point – система подготовки презентаций;

◦ Outlook – менеджер персональной информации;

◦ Front Page – система редактирования web-узлов Интернета;

◦ PhotoDraw – графический редактор для создания и редактирования рисунков и деловой графики;

◦ Publisher – настольная издательская система;

◦ Small Business Tools – специализированный инструментарий для работы с информацией и осуществления бизнес-анализа;

Internet Explorer – web-обозреватель (браузер) для сети Интернет.

 


2. Информационная безопасность

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему (ИС).

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и информационным технологиям (ИТ).

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например:

■ вывод из строя компьютера или его операционной системы;

■ искажение сведений в базах данных;

■ разрушение программного обеспечения (ПО) компьютеров;

■ нарушение работы линий связи и т. д.

Источником активных угроз могут быть действия взломщика, вредоносные программы и т. п.

Разглашение информации ее владельцем или обладателем, умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Разновидности угроз информации

Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.

Троянский конь - программа, выполняющая в дополнение к основным действиям, т. е. запроектированным и документированным, действия, не описанные в документации.

Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы.

Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.


Дата добавления: 2022-12-03; просмотров: 22; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!