Стандартные программы Windows. Компьютерные преступления

Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 28.06.2011
Размер файла 420,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

  • Введение
  • Глава 1. Стандартные программы Windows: Калькулятор, Проводник, Блокнот
    • 1.1 Программа Блокнот
    • 1.2 Программа Калькулятор
    • 1.3 Программа Проводник
  • Глава 2. Компьютерная преступность и компьютерная безопасность
    • 2.1 Основные виды преступлений
    • 2.2 Компьютерные вирусы
    • 2.3 Методы защиты от компьютерных вирусов
    • 2.4 Средства антивирусной защиты
    • 2.5 Защита информации в Интернете
  • Заключение
  • Список литературы
  • Введение

Информационные технологии развиваются чрезвычайно быстрыми темпами. В настоящий момент трудно представить себе нормальное функционирование предприятия без использования новых информационных технологий.

Широкое применение современных ЭВМ, которые характеризуются разносторонностью и простотой обращения, позволяет использовать их возможности для решения самого широкого круга информационных задач во всех областях человеческой деятельности. Это делает их доступными практически любому человеку, даже незнакомому с процессами программирования.

Операционная система Windows имеет целый арсенал простеньких и не только встроенных программ, которыми не грех воспользоваться при отсутствии более профессиональных аналогов, а для начинающих пользователей ПК, только начавших свой путь в мире высоких компьютерных технологий, они станут хорошей платформой для старта и обучения. При помощи стандартных программ можно рисовать, набирать текстовые документы, общаться по электронной почте, смотреть фильмы и слушать музыку.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Глава 1. Стандартные программы Windows: Калькулятор, Проводник, Блокнот

Основное назначение операционных систем - обеспечение взаимодействия человека, оборудования и программ. От операционных систем не требуется наличия средств, предназначенных для исполнения конкретных прикладных задач - для этого есть прикладное программное обеспечение. Тем не менее, в операционную систему Windows XP входит ограниченный набор прикладных программ, с помощью которых можно решать некоторые простейшие повседневные задачи, пока на компьютере не установлены более мощные программные средства. Такие программы, входящие в систему Windows, называют стандартными приложениями. Знание приемов работы со стандартными приложениями позволяет ускорить освоение специализированных программных средств.

1.1 Программа Блокнот

Блокнот - простой текстовый редактор, предназначенный для работы только с текстовыми файлами, не требующими форматирования и не превышающими по размеру 64 Кбайт или 50000 символов в формате ASCII/ANSI (простой текст). Блокнот - простейший текстовый редактор, позволяющий вводить текст, редактировать его, сохранять и просматривать файлы формата TXT и некоторых других.

Пользовательский интерфейс этой программы очень прост, однако следствием простоты являются не очень большие возможности редактора. Например, программа Блокнот не позволяет работать более чем с одним документом, но ее можно запустить два и более раз. В этом случае на экране можно иметь несколько окон программы с разными документами.

Чтобы запустить Блокнот:

Пуск > Программы > Стандартные > Блокнот

Окно включает в себя элементы, обычные для Windows-приложений. Среди них следующие:

- Заголовок окна, который состоит из имени документа (для нового документа по умолчанию подставляется имя Безымянный) и названия программы Блокнот. (если зацепить мышью за строку заголовка, можно перетащить окно программы в новое место на экране);

- кнопки управления окна - Свернуть, Развернуть(Восстановить), Закрыть;.

- меню программы, включающее пункты Файл, Правка, Поиск и Справка;

- полосы прокрутки (горизонтальная и вертикальная), которые служат для перемещения по документу;

- рабочая область, которая занимает центральную часть окна и предназначена для набора и редактирования текста;

- обрамление окна в виде граничной рамки. Если навести указатель мыши на любую из сторон рамки, то указатель превратится в двунаправленную стрелку, можно зацепить границу мышью и перетянуть границу, изменив размер окна;

- системное меню предназначено для правления размером окна (чтобы вызвать системное меню, нужно щелкнуть мышью по значку программы Блокнот, расположенном в левом углу строки заголовка).

Рассмотрим простейшие правила ввода и редактирования текста в редакторе Блокнот. Окно редактора содержит заголовок, операционное меню и рабочую зону, в которой сразу после выпуска программы находится пустой текстовый документ (заготовка документа) с названием Безымянный. В первой позиции первой строки рабочей зоны находится имеющий вид мигающей узкой вертикальной черты текстовый курсор, отмечающий текущую позицию документа.

Текст в рабочую зону вводится посимвольно с помощью последовательного нажатия соответствующих алфавитно-цифровых или цифровых клавиш клавиатуры. В конце каждой набираемой строки следует нажать <Enter. Это приведет к переходу на новую строку и формированию структуры строк в тексте. Наиболее часто для переключения между шрифтами используются сочетания Ctrl+Shift Alt+Shift (левые).

Текст вводят с помощью алфавитно-цифровых клавиш. Для ввода прописных букв используют клавишу SHIFT. Если нужно ввести длинный ряд (поток) прописных символов, клавиатуру можно переключить с помощью клавиши CAPS LOCK.

Когда текст достигает правой границы окна, он может автоматически перетекать на новую строку, но может продолжаться далее, пока не будет нажата клавиша ENTER. Чтобы включить (или отключить) режим автоматического перетекания текста, используют команду Правка > Перенос по словам.

Перемещение к нужной позиции текста осуществляется с помощью клавиш управления курсором (стрелками). Кроме них могут оказаться полезными клавишами Page Up и Page Down для перехода к соответственно предыдущей и следующей экранным страницам текста, а также клавиши Home и End - для перехода в начало и конец текущей строки.

Включение символов внутрь уже введенного ранее текста может происходить либо в режиме вставки, либо в режиме замены. В редакторе Блокнот режим замены недоступен, как и в полях ввода. А работа в режиме вставки осуществляется в любых текстовых редакторах, как и в полях ввода.

Для объединения двух строк необходимо поместить курсор в конец первой из обвиняемых и нажать клавишу Delete - вторая строка будет дописана в конец первой.

Размер и форма символов языка определяются использованным шрифтом. Редактор Блокнот слишком прост для того, чтобы позволить использование разных шрифтов в документе, но выбрать один шрифт, используемый для отображения документа, он позволяет. Это выполняется командой Формат Шрифт, после которой открывается системное диалоговое окно. В списке Начертание можно задать начертание для избранного шрифта. Обычно используют четыре основных типа начертания: прямое светлое (обычное), наклонное (курсив), полужирное и полужирный курсив. В списке Размер выбирают размер шрифта. Размеры шрифтов измеряются в пунктах. Пункт -- это типографская единица измерения, равная 1/72 дюйма (0,353 мм). Для того чтобы документ хорошо читался на экране, обычно используют шрифт размером 12 пунктов.

Под редактированием понимают изменение уже существующих документов. Редактирование начинают с загрузки (открытия) документа. Для этого служит команда Файл --> Открыть.

По этой команде экране появляется стандартное диалоговое окно Открытие документа. Как и окно Сохранение, оно одинаково во всех приложениях Windows. Сразу после запуска программы можно создавать новый документ. Чтобы открыть существующий файл, выполните следующие действия: Выбрать команду меню Файл Открыть.

Для сохранения файла необходимо выбрать команду меню Файл - Сохранить как … или команду Файл - Сохранить;

- указать диск и папку, в которую намечается поместить файл;

- в поле Имя файла - набрать имя сохраняемого файла;

- щелкнуть по кнопке Сохранить или нажать клавишу Enter.

Если требуется сохранить файл под прежним именем, достаточно выполнить команду меню Файл - Сохранить.

Средства автоматизации. Программа Блокнот слишком проста, чтобы иметь серьезные средства автоматизации. В этой программе есть единственное средство автоматизации и состоит оно в том, что при нажатии на клавишу F5 в документ автоматически впечатывается текущее время и дата. Это удобно для ведения деловых записей и дневников.

1.2 Программа Калькулятор

Калькулятор - программа, имитирующая электронный калькулятор.

Программа Калькулятор выступает только в роли приложения-источника при разработке составных документов и поддерживает обмен данными между приложениями с помощью буфера обмена.

Для загрузки калькулятора : Пуск -> Программы -> Стандартные -> Калькулятор

В результате будет открыто окно калькулятора. Окно калькулятора имеет обычные элементы: строку заголовка, значок системного меню, кнопки управления окном и меню программы. Рабочая область окна содержит поле индикатора, в котором отображаются числа; имеются также кнопки ввода выражений и управления памятью.

Пояснение к каждой кнопке дается на всплывающей подсказке, которую можно вызвать, если навести указатель мыши на нужный элемент и щелкнуть по появившейся надписи «Что это такое?».

· Справа расположены кнопки вычисления некоторых функций, кнопка результата =, а также кнопки со знаками арифметических действий:

o / -- деление;

o * - умножение;

o - -- вычитание;

o + -- сложение.

· Вверху расположены кнопки:

o (Backspace) -- стирает последнюю цифру набранного числа;

o (СЕ) - стирает последнее набранное число;

o (С) - стирает результат предыдущих вычислений (он не виден на экране, но Калькулятор его "помнит"), записывает число 0 в строку ввода и подготавливает Калькулятор к новому вычислению.

· Слева расположены кнопки:

o MS -- сохраняет число в памяти (записывает набранное число или результат вычислений в память);

o MR -- вызывает число из памяти (записывает в строку ввода число, хранящееся в памяти; при этом оно остается записанным и в памяти);

o MC -- очищает память (удаляет число, хранящееся в памяти, и записывает в память число 0);

o М+ -- прибавляет число из строки ввода к числу, хранящемуся в памяти, и сохраняет результат в памяти. Число в строке ввода не изменяется.

Программа калькулятора обеспечивает точность выполнения всех операций до 32 разрядов.

Рис. 1 Интерфейс программы Калькулятор в двух режимах: а - стандартном; б - инженерном

В отличие от других Windows-приложений размер окна калькулятора фиксирован и не может быть изменен пользователем. Однако пользователь может перетащить окно калькулятора в удобное место, чтобы оно не занимало рабочую область экрана. Окно можно также свернуть на панель задач.

Обычный режим калькулятора. Этот режим устанавливается при первом запуске калькулятора. Другим возможным режимом работы является инженерный режим. Переключение между режимами осуществляется с помощью меню Вид Обычный (Инженерный).

Первый предоставляет простейший набор операций над числами.

В процессе ввода числе можно использовать буфер обмена. Например, при работе в каком-либо приложении можно скопировать число в буфер, а затем вставить его в окно калькулятора. Для этого выбирается команда меню Правка Вставить или нажимаются клавиши Shift+Ins и Ctrl+V. Через буфер выполняется также копирование результата вычислений в какое-либо приложение. Для копирования в буфер числа, отображаемого в поле индикатора, применяется команда Правка - Копировать (или клавиши Shift+Ins и Ctrl+C).

Инженерный режим. Этот режим включается командой Вид - Инженерный. Он предоставляет для расчетов значительно больше возможностей, чем обычный режим. В окне программы в инженерном режиме имеются элементы управления, позволяющие вычислять тригонометрические, степенные функции, логарифмы, а также переводить числа из одной системы счисления в другую.

1.3 Программа Проводник

Проводник - является прекрасным помощником для обеспечения комфортной высокопроизводительной работы с файловой системой Windows, предоставляет дополнительные возможности по сравнению с программой Мой компьютер.

Проводник предназначен для управления файловой системой Windows и обеспечивает доступ к локальным и сетевым ресурсам, в том числе к периферийным устройствам. Проводник отображает содержание папок, позволяет открывать, копировать, перемещать, удалять, переименовывать папки и файлы, запускать программы, выводит на экран изображение дерева папок.

Запуск программы Проводник можно выполнить несколькими способами:

щелкнуть кнопку Пуск, перевести указатель мыши на пункт Программы, а затем в появившемся подменю щелкнуть команду Проводник;

создать ярлык к программе и в дальнейшем запускать ее двойным щелчком ярлыка;

в окне Мой компьютер выделить какую-либо папку или файл и выбрать команду Проводник из меню Файл;

дважды щелкнуть окно Мой компьютер при нажатой клавише Shift.

Окно проводника

Структура окна проводника соответствует обычному окну программы. Оно состоит из заголовка, строки меню, информационной строки, двух областей, каждая из которых может иметь вертикальную и горизонтальную полосы прокрутки, и строки состояния.

В левом верхнем углу находится кнопка оконного меню.

В правом верхнем углу окна видны кнопки управления размером окна: свертывания, развертывания (восстановления) и закрытия. В заголовке окна указывается, просмотр какой папки выполняется.

Строка меню содержит следующие пункты: Файл, Правка, Вид, Сервис. Кроме пункта Сервис меню то же самое, что и в окне Мой компьютер.

Окна проводника разделено на две области: в левой области Все папки отображена структура вложенности находящихся на компьютере папок (иерархия папок), в правой - содержимое папки, выделенной в левой области, что особенно удобно при копировании и перемещении папок и файлов.

Для перемещения по дереву используют мышь, полосы прокрутки или клавиши управления курсором.

Для перераспределения площади между областями окна указатель мыши устанавливают на разделяющей окно линии. Он принимает вид двунаправленной стрелки. Затем нажимают левую кнопку мыши и перемещают ее в требуемом направлении. После освобождения кнопки будет зафиксирована новая граница между областями окна. Можно разместить разделительную линию близко к границе окна, предоставив основную площадь одной из областей.

Наличие двух областей обеспечивает большие удобства и возможности, чем традиционное окно Мой компьютер при выполнении ряда операций с разными папками: при поиске, копировании, перемещении папок. Все папки, входящие в файловую структуру, записанную на жестком и гибких дисках, включая Мой компьютер, представлены как дерево, по которому можно перемещаться. Если компьютер не подключен к сети, папка Сетевое окружение не показывается на экране.

Просмотр структуры и содержимого папок

Если в папке находятся другие папки более низкого уровня, то рядом с ней в левой области окна виден знак "+", расположенный внутри маленького квадрата.

Чтобы развернуть структуру папки, следует щелкнуть знак "+", расположенный слева от ее имени. Рядом с раскрытой папкой значок "+" заменен на "-".

Указанным выше методом можно перейти к папкам, расположенным на самом низком уровне. Двойной щелчок значка папки в левой области окна проводника, позволяет полностью развернуть ее структуру. Щелчок значка "-" или двойной щелчок расположенного рядом с ним значка папки убирают изображение папок более низкого уровня, что может потребоваться для просмотра в окне всех необходимых объектов.

Если выделить щелчком мыши папку в левой области окна и нажать клавишу "*" на цифровой панели клавиатуры (при этом должна быть включена клавиша NumLock), то появятся папки всех уровней, подчиненные этой папке. Если необходимо переместиться по дереву папок, не меняя содержимого правой области окна, то следует нажать клавиши Ctrl+"" или Ctrl+"".

Переход в папку более высокого уровня

Перейти в папку более высокого уровня ("родительскую" папку) можно следующими способами:

щелкнуть папку более высокого уровня в левой области окна проводника;

воспользоваться раскрывающимся списком, расположенным в левой части панели инструментов;

нажать кнопку "возврата" панели инструментов.

Представление окна на экране

Как и другие окна, окно Проводник можно распахнуть до полноэкранного представления или свернуть.

Работа в сети с использованием пункта меню Сервис

Для работы в сети в окне Проводник используется пункт меню Сервис, которой содержит подменю со следующими командами:

Найти - дублирует команду Поиск из главного меню, которое появляется на экране после нажатия кнопки Пуск. Команда позволяет найти Файлы и папки или Компьютер в сети.

Подключить сетевой диск - позволяет выбрать доступные для соединения сетевые ресурсы, с которыми будет работать пользователь.

Отключить сетевой диск - используется для отключения компьютера от сетевого диска.

Переход - открывает окно диалога Переход к папке, позволяющее перейти к открываемой папке. Указав полный путь в поле окна, можно временно подключиться к доступному компьютеру в сети.

Информация о диске

Получить информацию о свободном месте на диске и его размере можно несколькими способами:

Выделить диск в окне проводника. Ответ будет представлен в строке состояния.

Выбрать пункт Таблица в меню Вид и выделить значок Мой компьютер в левом окне.

Щелкнуть правой кнопкой значок диска и выбрать в контекстном меню команду Свойства.

После щелчка правой кнопкой мыши значка диска и выбора в контекстном меню команды Свойства на вкладке Общие будет представлена информация о свободном пространстве на диске, его емкости, количестве использованного места на диске.

Глава 2. Компьютерная преступность и компьютерная безопасность

Понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

компьютерное преступление программа вирус

2.1 Основные виды преступлений

· Внедрение компьютерного вируса - процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

· Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

· Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

· Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Понятие «компьютерная безопасность» является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи.

Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законно-творческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

2.2 Компьютерные вирусы

Компьютерный вирус - это программный код, встроенный в другую программу или в документ, или в определенные области носителя данных предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными типами компьютерных вирусов являются:

o программные вирусы;

o загрузочные вирусы;

o макровирусы.

К компьютерным вирусам примыкают и так называемые «троянские кони» (троянские программы, троянцы).

Программные вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может производить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска - достаточно продолжительный процесс, который не должен пройти незамеченным с таблиц со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежат. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно велика.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное программное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т.д.) или принятых из Интернета. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения «троянских» программ - приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.

Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Это особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение DOC). Заражение происходит при открытии файла документов в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

2.3 Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

- предотвращение поступления вирусов;

- предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

- предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

- программные методы защиты;

- аппаратные методы защиты;

- организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же вирусная атака - далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате кражи, пожара ли иного стихийного бедствия.

Поэтому создавать систему безопасности следует в первую очередь с «конца» с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака или физический выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в т.ч. и полное физическое уничтожение компьютера, не приведет к катастрофическим последствиям.

2.4 Средства антивирусной защиты

Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранить все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить в компьютере.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютере только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее 2-х резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например, в течение недели ежедневно копируют данные из носителя резервного комплекта «А», а через неделю их заменяют комплектом «Б» и т.д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления - 1 раз в две недели; допустимая - 1 раз в месяц.

3. Контроль изменения размера и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

4. Контроль обращений к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.

2.5 Защита информации в Интернете

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и не о законных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это же касается всех служб Интернета, открытых для массового использования.

Принципы защиты информации в Интернете опираются на определение информации. Информация - это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таким), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации - на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию одним из приемов такой защиты является шифрование данных.

Понятие о несимметричном шифровании информации. Системы шифрования столь столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ,- только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

В настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает 2 ключа: один открытый (public - публичный), а другой - закрытый (private - личный). На самом деле это как две «половинки» одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой было закодировано). Создав пару ключей торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключи представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить.

Принцип достаточности защиты. Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритм кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторятся на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, занимающаяся этим исследованием называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному публичному ключу, называется криптостойкостью алгоритма шифрования.

Понятие об электронной подписи. Принцип создания тот же, что и рассмотрен выше. Если надо создать электронную подпись, следует с помощью специальной программы создать те же два ключа: публичный и закрытый. Публичный ключ передается, например, банку. Если теперь надо отправить поручение в банк на операцию с расчетами, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение отправлено вами.

Понятие об электронных сертификатах. Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например, проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через Интернет заключаются договора между сторонами. Отправитель легко может изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях когда это важно, выполняют сертификацию даты/времени.

Сертификация даты/времени. Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть сервер организации, авторитет которой в данный момент признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется на сервер сертифицирующей организации. Там он получает «приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих «половинок» ключей. Вся работа автоматизирована.

Сертификаций Web-узлов. Сертифицировать можно не только даты. При заказе товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени некой фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертифицированный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие соответствующего сертификата у получателя путем обращения в сертифицированный центр. Это называется сертификацией Web-узлов.

Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Браузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательных последствий. Подтверждением того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов. Средства для проверки сертификатов обычно предоставляют браузеры.

Заключение

Microsoft Word 2007 для Windows является одним из популярнейших комплексов прикладных программ для решения практически любых задач обработки данных, возникающих в офисе и дома.

В настоящее время Microsoft Word 2007 является полнофункциональной прикладной программой редактирования и обработки текстовой и графической информации, создания документов, как в издательском деле для верстки книг любой сложности.

MS Office 2007 - новейшая версия пакета MS Office, которая вобрала в себя все достоинства предыдущих версий MS Office, работа в нем превращает обработку различных документов в простое, приятное и доступное занятие.

MS Word 2007 дает возможность:

· вводить и форматировать текст;

· применять стили для эффективного оформления документов;

· использовать дополнительные элементы оформления документов: колонтитулы, буквицу, списки;

· настраивать параметры страницы и подготавливать документы к печати;

· вставлять иллюстрации в документ и составлять таблицы;

· составлять автоматически вычисляемые формулы и строить диаграммы;

· использовать финансовые функции для анализа выгодности вложений

· использовать шаблоны для создания документов (письмо, резюме);

· оформить и распечатать: заявление; таблицу; рекламу; письмо или резюме.

Список литературы

1. Информатика под ред. Н.В.Макаровой, Москва, «Финансы и статистика», 200.-768 с.

2. Информатика для юристов и экономистов, под ред.С.В.Симоновича, Спб, Питер, 2002. - 688 с.

3. С.Симонович, Г.Евсеев, А.Алексеев, Специальная информатика: Учебное пособие, М., АСТ-ПРЕСС: Инфорком - Пресс, 2002. - 480 с.

4. В.Н.Голубцов, А.К.Козырев, П.И.Тихонов, Информатика: Лабораторный практикум. Создание простых текстовых документов в текстовом редакторе Microsoft Word., Саратов, Лицей, 2003. - 64 с.

5. В.Н.Голубцов, А.К.Козырев, П.И.Тихонов, Информатика: Лабораторный практикум. Создание комплексных текстовых документов в текстовом редакторе Microsoft Word. 2000, Саратов, Лицей, 2003. - 80 с.

Размещено на Allbest.ru


Подобные документы

  • Операционная система Microsoft с настраиваемым интерфейсом - Windows ХР. Работа стандартных прикладных программ: блокнот, графический редактор Paint, текстовой процессор WordPad, калькулятор, сжатие данных, агент сжатия, стандартные средства мультимедиа.

    контрольная работа [27,4 K], добавлен 25.01.2011

  • Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.

    курсовая работа [59,9 K], добавлен 21.11.2009

  • Операционная система Windows. Стандартные программы Windows: диспетчер задач, проверка, очистка, дефрагментация, архивация диска, восстановление системы, таблица символов, калькулятор, блокнот, графический редактор - пакет - Paint, WordPad, буфер обмена.

    реферат [17,9 K], добавлен 07.11.2008

  • Разновидности компьютерных вирусов. Антивирусные программы. Стандартные программы оперативной системы Windows. Проявление наличия вируса в работе с ПЭВМ. Последствия заражения компьютера вирусами.

    контрольная работа [27,9 K], добавлен 28.07.2004

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Применение персональных компьютеров различных классов. Работа со встроенными программами Windows. Характеристика распространенных операционных систем (Windows 3.Х, 9Х, NT, 2000, XP, Windows7, Vista). Виды антивирусных программ и защита данных от вирусов.

    контрольная работа [32,3 K], добавлен 23.01.2011

  • Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.

    презентация [1,2 M], добавлен 20.12.2013

  • Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.

    контрольная работа [24,6 K], добавлен 06.08.2013

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.