Архитектура ЭВМ

Автор работы: Пользователь скрыл имя, 23 Марта 2012 в 18:56, контрольная работа

Описание

В этой контрольной работе я хочу рассказать про то,из чего состоит современный компьютер, про компьютерные вирусы способы защиты от них. Так же моей контрольной работе подробно рассказывается о правовых аспектах защиты информации.

Содержание

Введение
1.Архитектура ЭВМ
2.Компьютерные вирусы и защита от них
3.Правовые аспекты защиты информации.
Заключение
Список использованной литературы

Работа состоит из  1 файл

контрольная информатика.docx

— 69.64 Кб (Скачать документ)

Подводя итог, еще раз подчеркнем, что  основной набор команд довольно слабо  изменился в ходе бурной эволюции ЭВМ. В то же время способы указания адреса расположения информации в памяти претерпели значительное изменение  и заслуживают особого рассмотрения

 

 

2.Компьютерные вирусы

 
Компью́терные ви́русы — разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды, такие, как MS Word и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров. 
В общем словоупотреблении к компьютерными вирусами причисляют все вредоносные программы, такие как сетевые и файловые черви, троянские кони, программы-шпионы. 
Классификация 
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Java и другие), по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.). 
 
Классификация файловых вирусов по способу заражения

По способу заражения  файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные  файлы, программы, драйверы, исходный код  программ и др.)разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви, компаньон-вирусы, а так же вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.). 
Перезаписывающие вирусы   
Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.  
Вирусы-компаньоны   
Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. 
Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.  
Файловые черви   
Файловые черви создают собственные копии с привлекательными для пользователя названиями (например Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.  
Вирусы-звенья   
Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес. После выполнения кода вируса управление обычно передается вызываемой пользователем программе.  
Паразитические вирусы   
Паразитические вирусы — это файловые вирусы изменяющие содержимое файла добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.  
Вирусы, поражающие исходный код программ   
Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты. После компиляции программы оказываются в неё встроенными. В настоящее время широкого распространения не получили.  
 
Антивирусная программа 
  
Антивирусная программа (антивирус) — программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом (например, с помощью вакцинации). 
 
Первые наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов. 
 
К сожалению, конкуренция между антивирусными компаниями привела к тому, что развитие идёт в сторону увеличения количества обнаруживаемых вирусов (прежде всего для рекламы), а не в сторону улучшения их детектирования (идеал — 100%-е детектирование) и алгоритмов лечения заражённых файлов. 
 
Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы

 

3.Правовые аспекты защиты информации

Правовые вопросы  защиты информации достаточно разнообразны, как разнообразны и способы использования  информации. Информация может выступать  в качестве сведений конфиденциального  характера (коммерческая, служебная  тайна, персональные данные), сведений о деятельности компании, в том  числе публично распространяемых (пресс-релизы, обязательная информация, информация для потребителей). Соответственно, могут различаться и задачи по защите информации: в одних случаях  требуется защита от несанкционированного доступа, в других – ограничение  распространение, в третьих – защита от искажения или потери.

Правильное оформление и документирование информации, четкое определение типа информации и режима ее охраны, а также установление правил использования информации различными субъектами помогут существенно  обезопасить ее владельцев и повысить стоимость самой информации при  вовлечении в хозяйственный оборот.

Угрозы информационной безопасности 

 ИБ объекта  защиты можно разделить на внутренние и внешние.

Внутренние угрозы:

  • неквалифицированная  внутренняя  политика компании по  организации информационных  технологий  и  управлению безопасностью;
  • отсутствие  соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты;
  • преднамеренные  и  непреднамеренные  действия  персонала по нарушению безопасности;
  • предательство персонала;
  • техногенные аварии и разрушения, пожары.

Внешние угрозы:

  • негативные  воздействия  недобросовестных  конкурентов  и государственных структур;
  • преднамеренные  и  непреднамеренные  действия  заинтересованных структур и физических лиц (сбор информации, шантаж, угрозы физического воздействия  и др.);
  • утечка  конфиденциальной  информации  на  носителях  информации и по каналам связи;
  • несанкционированное проникновение на объект защиты;
  • несанкционированный  доступ  к  носителям  информации  и каналам  связи  с  целью  хищения,  искажения, уничтожения, блокирования информации;
  • стихийные  бедствия  и  другие  форс-мажорные  обстоятельства;
  • преднамеренные  и  непреднамеренные  действия  поставщиков  услуг  по  обеспечению  безопасности и поставщиков технических и программных продуктов

 

 

Заключение

В своей контрольной я показала из чего состоит современный компьютер, какие существуют компьютерные вирусы и борьба с ними. О правовых аспектах защиты информации я хочу сказать, что решение проблемы связанной с защитой компьютерной информации невозможно без проведения грамотной и системной государственной политики в этой области. Вмешательство государства должно быть сосредоточено на создании специального механизма защиты компьютерной информации путем разработки нового законодательства, учитывающего накопленный негативный и позитивный опыт в этой сфере деятельности. Под предлогом совершенствования защиты информационных прав граждан при этом не должны приниматься меры, неоправданно ограничивающие свободу деятельности субъектов и свободу реализации принадлежащих им конституционных прав. В противном случае может возникнуть опасная ситуация, когда «масштабные задачи правоохраны, в конце концов, могут быть подвергнуты нивелировке и принижены до уровня, адекватного имеющимся скудным правовым средствам»

 

Список использованной литературы.

 

     1. «Защита информации» ред. Н.В.Колчиной, М.ЮНИТИ ,2005.

     2. «Информатика» ред. В.П. Грузинов, В.Д.Грибов.М. 2008г.

     3. «Инф.словарь» ред. Е.И.Бородиной, М.ЮНИТИ,2006г.

     4. «Компьютеры для всех» ред. А.М. Ковалева, М. 2006г.

     5. Сеть интернет.

 


Информация о работе Архитектура ЭВМ