В курсе рассматриваются такие вопросы, как:
Понятие и классификация информационных технологий. Понятие информационных технологий, их отличие от технологий производственных. Основные свойства информационных технологий. Влияние информационных технологий на развитие экономики и общества. Этапы и эволюция развития информационных технологий. Перспективы развития информационных технологий. Основные классификационные признаки и классификация информационных технологий. Инструментальные средства коммуникационных технологий. Принципы работы Internet. Образовательные возможности Internet-технологий. Гипертекстовая технология. Обзор мировых и российских информационных ресурсов. Мировые научные центр. Российские научные центры. Понятие платформы. Операционные системы как составная часть платформы. История развития операционных систем. Прикладные решения и средства их разработки. Критерии выбора платформы.
Угрозы безопасности информации, их виды. Система защиты данных в информационных технологиях. Методы и средства обеспечения безопасности информации. Механизмы безопасности информации, их виды. Основные меры и способы защиты информации в информационных технологиях. Понятие и виды вредоносных программ. Виды компьютерных вирусов, их классификация. Защита от компьютерных вирусов.
Подробно разобраны основные виды вредоносных программ: Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».
Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо.
Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:
• их могли забыть убрать;
• оставили для дальнейшей отладки;
• оставили для обеспечения поддержки готовой программы;
• оставили для реализации тайного доступа к данной программе после ее установки.
Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. обнаружение люков — результат случайного и трудоемкого поиска. Защита от люков есть только одна, и она рассмотрена в этом курсе.
2. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.
Типичный пример логической бомбы, когда программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
3. Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправданна —и в том, и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.И др.
Информационные продукты по уровню сложности решаемых задач. Типичные библиографические базы данных по материалам. Классификация баз данных и баз знаний по материалам. Программная среда LabVIEW. Понятие виртуального прибора. Функции LabVIEW. Потоки данных LabVIEW.