Автор: Пользователь скрыл имя, 28 Сентября 2011 в 21:19, курсовая работа
Эффективное управление предприятием в современных условиях невозможно без использования компьютерных технологий. Правильный выбор программного продукта и фирмы-разработчика - это первый и определяющий этап автоматизации бухгалтерского учета. В настоящее время проблема выбора информационной системы (ИС) из специфической задачи превращается в стандартную процедуру. В этом смысле российские предприятия сильно уступают зарубежным конкурентам.
1. Роль и место автоматизированных информационных систем в экономике. 2
2. Локальные и распределенные базы данных 4
3. Глобальные, региональные и локальные вычислительные сети. 9
4. Проектирование информационных систем 11
5 Защита информации от компьютерных вирусов. 14
5.1 Компьютерный вирус: понятие и сущность. 14
5.2 Профилактика компьютерных вирусов. 15
5.3 Анализ ситуаций возможного заражения. 17
5.4 Уничтожение компьютерных вирусов. 18
6 Список используемой литературы. 20
Локальная вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной вычислительной сети. Обычно такая сеть привязана к конкретному месту. К классу локальных вычислительных сетей относятся сети отдельных предприятий, фирм, банков, офисов и т. д. Протяженность такой сети можно ограничить пределами 2-2,5 км.
Объединение глобальных, региональных и локальных вычислительных сетей позволяет создавать многосетевые иерархии.
Они обеспечивают мощные, экономически целесообразные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. На рис. 1 приведена одна из возможных иерархий вычислительных сетей. Локальные вычислительные сети могут входить как компоненты в состав региональной сети, региональные сети - объединяться в составе глобальной сети и, наконец, глобальной сети могут также образовывать сложные структуры.
Рис. 1 Иерархия компьютерных сетей
Пример. Компьютерная сеть Internet является наиболее популярной глобальной сетью. В ее состав входит множество свободно соединенных сетей. Внутри каждой сети, входящей в Internet, существуют конкретная структура связи и определенная дисциплина управления. Внутри Internet структура и методы соединений между различными сетями для конкретного пользователя не имеют никакого значения.
Персональные компьютеры, ставшие в настоящее время непременным элементом любой системы управления, привели к буму в области создания локальных вычислительных сетей. Это, в свою очередь, вызвало необходимость в разработки новых информационных технологий.
Проектирование экономических информационных систем (ЭИС) - логически сложная, трудоемкая и длительная работа, требующая высокой квалификации участвующих в ней специалистов. Однако до настоящего времени проектирование ЭИС нередко выполняется на интуитивном уровне неформализованными методами, включающими в себя элементы искусства, практический опыт, экспертные оценки и дорогостоящие экспериментальные проверки качества функционирования ЭИС. Кроме того, в процессе создания и функционирования ЭИС информационные потребности пользователей постоянно изменяются или уточняются, что еще более усложняет разработку и сопровождение таких систем.
Основная доля трудозатрат при создании ЭИС приходится на прикладное программное обеспечение (ПО) и базы данных (БД). Производство ПО сегодня - крупнейшая отрасль мировой экономики, в которой занято около трех миллионов специалистов (программистов, разработчиков ПО и т. п.). Еще несколько миллионов человек напрямую зависят от благополучия корпоративных информационных подразделений либо от производителей ПО, таких, как корпорации Microsoft и IBM.
Рассмотрим по порядку эти характеристики. На переднем плане первые два пункта. Они представляют собой наиболее важное отличие от информационных систем, функционирующих в закрытых сетях. Мы не имеем возможности хранить и обрабатывать какую-либо информацию на стороне клиента. Все должно выполнятся на сервере. При разработке информационной системы с клиентским программным обеспечением можно было бы хранить часть пользовательской информации и обрабатывать ее на стороне клиента. Такая возможность позволила бы нам разгрузить сервер и трафик сети. Например, в случае анализа посетителей веб-сайтов, мы хранили бы основные объемы информации у клиентов, а на сервере - лишь общедоступные статистические отчеты, выжимки и сравнительные показатели с другими клиентами. Но мы не имеем такой возможности, поэтому надо тратить большие деньги на накопители жестких дисков и вычислительные мощности серверов. Многопользовательский доступ и разграничение доступа являются общими требованиями для всех информационных систем. Важным критерием является ограничение по объему передаваемой информации. На сервере может быть канал с большой пропускной способность, но по этому каналу идет информация от множества клиентов. В свою очередь, у пользователя информация идет только для него, но очень часто пользователи сидят на плохих каналах, например, на модемном соединении, или же просто, в силу удаленности и большого количества шлюзов между клиентом и сервером, скорость передачи информации очень медленная. В связи с тем, что в сети Интернет находится огромное количество людей, среди которых есть и злоумышленники, то необходимо предъявлять повышенные требования к безопасности. Вы не можете написать инструкцию пользователю: делай так, а не иначе, а вот здесь у нас дырка, чтобы ее обойти, делайте так-то. Вы не знаете, чего ожидать от пользователя. В связи с тем, что на сервере происходят все вычисления, и что пользователь хочет работать в режиме реального времени и не намерен ждать и 30 секунд, выполнение отдельно взятой CGI-программы должно происходить максимально быстро. И наконец, переносимость. Конечно, эта особенность не столь важна, но допустим, вам потребовалось открыть зеркало сайта на другом континенте. Принципиально надо решить две проблемы. Во-первых, настройка серверной платформы и вашего программного обеспечения для функционирования вашей информационной системы. Во-вторых, перевод системы на другой язык. На другом континенте может просто не оказаться ни требуемой вашей информационной системой платформы, ни специалистов, которые бы могли все это установить, настроить и поддерживать. Например, будет другая разновидность Unix. Все эти характерные особенности, в основном, и определяют стадию проектирования.
-
вирусы разрушительного
- вирусы, замедляющие работу ПЭВМ;
- вирусы рекламного характера;
- вирусы-шутки.
- осыпание различных символов с экрана;
-
появление на экране дисплея
световых пятен, черных
- самопроизвольная перезагрузка операционной системы;
- зависание компьютера;
- появление неисправных участков (кластеров) на "винчестере";
-
неожиданные действия рабочих
программ (не предусмотренные
-
искажения данных в
К основным профилактическим работам
и мероприятиям относятся:
- ежедневная автоматическая проверка
наличия вирусов при включении ПЭВМ;
- регулярная (не реже одного раза в месяц)
комплексная проверка наличия вирусов
во всех ПЭВМ, даже при отсутствии внешних
проявлений вирусов;
- проверка наличия вирусов в ПЭВМ, вернувшихся
с ремонта (в том числе гарантийного) в
сторонних организациях;
-
изучение информации по
-
создание резервной копии
- системные дискеты и дискеты с наиболее
важными программами защищаются от записи
на них информации путем установки защитной
наклейки на 5.25"- дискеты и установки
переключателя на 3-5"-дискетах в положение
только чтения; тем самым вирусы не смогут
проникнуть на дискеты;
- тщательная проверка всех поступающих
и купленных программ и баз данных; проверку
необходимо выполнять либо на ПЭВМ без
"винчестера", либо на отдельно выделенной
ПЭВМ, не входящей в локальную сеть;
- ограничение доступа к ПЭВМ посторонних
лиц.
Возможны ситуации, при которых эти сообщения являются следствием неисправности "винчестера", оперативной памяти или других устройств ПЭВМ. Также появление сообщений антивирусных программ может быть вызвано разрушением таблицы FАТ или другой системной таблицы вследствие каких-либо аномальных электрических процессов.
При
анализе могут использоваться специальные
программы проверки исправности ПЭВМ,
например, программа NDD из пакета Norton Utilites
и CHECKIT.
В результате анализа делается вывод либо
об уничтожении вирусов, либо о необходимости
ремонта ПЭВМ.
Если источник дискеты - коммерческая
или другая организация, то
необходимо сообщить в эту
организацию о факте выявления
вирусов и в дальнейшем
Информация о работе Защита информации от компьютерных вирусов