КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Требования к знаниям и умениям
Цели изучения темы Введение Лекция №9 - Классификация компьютерных вирусов и характеристика вирусоподобных программ КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Ссылки на дополнительные материалы (печатные и электронные ресурсы) Вопросы для самоконтроля Выводы по теме 1. Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. 2. Преднамеренная реализация угрозы называется атакой на информационную систему. 3. Лица, преднамеренно реализующие угрозы, являются злоумышленниками. 4. Угрозы информационной безопасности классифицируются по нескольким признакам: · по составляющим информационной безопасности; · по компонентам информационных систем; · по характеру воздействия; · по расположению источника угроз. 5. Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности. 6. Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь, программа, аппаратные средства. 1. Перечислите классы угроз информационной безопасности. 2. Назовите причины и источники случайных воздействий на информационные системы. 3. Дайте характеристику преднамеренным угрозам. 4. Перечислите каналы несанкционированного доступа. 5. В чем особенность "упреждающей" защиты в информационных системах. Основные: 1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001. 2. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996. 3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003. 4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004. 5. www.jetinfo.ru.
· ознакомиться с угрозами информационной безопасности, создаваемыми компьютерными вирусами, изучить особенности этих угроз и характерные черты компьютерных вирусов. · изучить классы компьютерных вирусов и их характеристику. · изучить характерные черты и деструктивные возможности "вирусоподобных" программ.
Студент должен знать: · характерные черты компьютерных вирусов; · проблемы при определении компьютерного вируса. · классы компьютерных вирусов; · характеристику различных компьютерных вирусов. · виды "вирусоподобных" программ; · деструктивные возможности "вирусоподобных" программ.
Студент должен уметь: · классифицировать компьютерные вирусы. · определять вирусоподобные программы по характерным признакам.
Дата добавления: 2014-01-04; Просмотров: 324; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |