Пиши Дома Нужные Работы

Обратная связь

Компьютерные вирусы и вредоносные программы

 

Особую опасность в настоящее время представляет проблема компьютерных вирусов, так как с учетом большого быстрорастущего числа разновидностей вирусов (в сентябре 2008 г. – около полумиллиона, а в сентябре 2012 г. – уже более трёх миллионов) надежной защиты против них разработать не удается. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

Вирус – программа, которая может приписывать себя к другим программам, т.е. «заражать» их, а также выполнять различные нежелательные действия в компьютере. Основным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и(или) файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Вирусы можно разделить на классы по следующим основным признакам:

– среда обитания (заражаемые объекты);

– тип операционной системы, платформы;

– особенности алгоритма работы;

– деструктивные возможности и вредоносная функциональность.

По среде обитания можно выделить следующие типы вирусов: файловые; загрузочные; макро-; сетевые.

Файловые вирусы различными способами внедряются в выполняемые файлы (первоначально – наиболее распространенный тип вирусов).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера Master Boot Record (MBR), либо меняют указатель на активный boot-сектор. При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Причиной первой эпидемии в 1987 году стал загрузочный вирус Brain, заразивший десятки тысяч компьютеров.



Для загрузочных вирусов в качестве длины принимается полная длина тела вируса, т.е. число занимаемых вирусом секторов, умноженное на число байт в секторе.

Макровирусы являются программами на макроязыках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Наибольшее распространение получили макровирусы для Microsoft Word, Excel и остальных программ MS Office. Существуют также макровирусы, заражающие документы текстового редактора AmiPro, графического редактора CorelDRAW и системы автоматического проектирования AutoCAD.

Сетевые вирусы, их также называют сетевыми червями (worms), используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основным принципом работы сетевого вируса является возможность самостоятельно (не заражая других файлов) передать свой код на удаленный сервер или рабочую станцию. Первый массовый сетевой вирус был создан Робертом Морриса в 1988 г. Червь Морриса поразил за которкое время тысячи компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток.

Заражаемая операционная система (ОС или платформа, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС (DOS, OS/2, Windows, Unix, Linux и т.д.). Макровирусы заражают файлы форматов Word, Excel, MS Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

По особенностям алгоритма работы вирусов выделяются следующие разновидности:

– стелс-вирусы (англ. stealth virus – вирус-невидимка);

– полиморфные вирусы (англ. polymorphic viruses. от греч. πολυ – много, μορφή – форма, вид);

– использование нестандартных приемов.

Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в заражённой системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов (загрузочных секторов, элементов файловой системы, памяти и т. д.). Стелс-вирусы при этом временно лечат их, либо «подставляют» вместо себя незараженные участки информации. Часто вирусы ограничивают возможности их обнаружения путём изменения системных настроек. Например, запрещая запуск диспетчера задач. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов.

Полиморфичность, а также самошифрование, используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы – это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения.

Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д. Многие вирусы используют имеющиеся в программном обеспечении ошибки и уязвимости. Такие вирусы и аналогичные программы называют эксплойтами (англ. exploit – эксплуатировать).

Существует большое количество вирусов, сочетающих в себе различные признаки. Например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс- и полиморфик-технологии. Другой пример такого сочетания – сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

По деструктивным возможностям вирусы делятся на следующие типы:

– безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

– неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

– опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

– очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти;

– отдельно следует отметить блокировщики, которые парализуют работу программы во время её загрузки (чаще всего – операционной системы, реже – браузера, а иногда и других), перехватывая управление ею и требуя ввода специального кода для продолжения. Опасность заражения состоит в том, что в большинстве случаев пользователи, перечислившие по требованию блокировщиков-вымогателей средства, никакого «излечивающего» кода не получают, оказываясь жертвами преступного обмана (иногда и повторно).

Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия.

К вредоносным и нежелательным, помимо вирусов, примыкают следующие программы: конструкторы вирусов, полиморфик-генераторы; «троянские кони», к которым относятся всевозможные кейлоггеры, «ворующие» пароли и прочую конфиденциальную информацию; сканеры, снифферы (прослушиватели сети); люки – утилиты скрытого администрирования удаленных компьютеров (backdoor); логические бомбы; руткиты (англ. rootkit – набор инструментов root'а, то есть суперпользователя, учётная запись которого в UNIX по умолчанию именуется root – корень), предназначенные для «заметания следов» вторжения злоумышленника, маскировки вредоносной программы, а также самого присутствия руткита в системе путём сокрытия файлов и процессов; программы взлома (crack) защитных функций лицензионного ПО и другие.

 

Методы защиты от вирусов

Существующие методы защиты от вирусов и прочих вредоносных программ можно разделить на следующие группы:

– профилактические меры;

– специализированные программы;

– программно-аппаратные средства.

Применение профилактических мер значительно снижает вероятность как угрозы заражения вирусом, так и угрозы утраты данных. В этих целях рекомендуется соблюдать следующие правила:

1. Обязательно делать регулярное резервное копирование важных данных (в порядке убывания соотношения ценность/объём: пользовательских файлов, системных настроек, содержимого рабочего и системного дисков), в том числе и на альтернативные носители (компакт- и флеш-диски, сетевые ресурсы).

2. Не допускать работы с непроверенными программами, файлами, носителями, ссылками, особенно если в этом нет необходимости.

3. Приобретать программное обеспечение только у официальных распространителей, обеспечивая впоследствии регулярную установку обновлений.

4. Круг лиц, допускаемых к работе на конкретном компьютере, и набор соответствующих прав доступа должен быть ограничен до минимума.

5. На случай заражения, приводящего к полной неработоспособности операционной системы, следует предусмотреть альтернативный способ загрузки, обеспечивающий к тому же запуск антивирусных программ. Например, посредством LiveCD или LiveUSB («живого» носителя, с которого возможна загрузка операционной системы, не требующей для своего функционирования установки на жёсткий диск).

 

Специализированные программы противодействия вредоносным угрозам часто называют просто антивирусами. На самом деле их защитные функции могут существенно различаться. Охарактеризуем некоторые из них.

Детекторы только ищут в памяти и в файлах характерные коды (сигнатуры) вирусов и выдают соответствующее сообщение при их обнаружении.

Доктора (фаги, полифаги) не только детектируют, но и удаляют из зараженных объектов коды вирусов. В начале своей работы фаги ищут и уничтожают вирусы в оперативной памяти, затем переходят к «лечению» файлов на дисках.

В зависимости от режима запуска среди антивирусных программ можно выделить сканеры и мониторы.

Сканеры запускаются пользователем и позволяют задать область (диск, папку, файлы) и параметры сканирования. Обычно сканеры по окончании работы генерируют отчет, записываемый в текстовый файл.

Мониторы являются резидентными (постоянно находящимися в оперативной памяти и выполняющими проверку «на лету») программами. Обычно они помещаются в оперативную память после загрузки операционной системы, находятся в памяти во время всего сеанса работы и отслеживают операции с дисками и памятью. При обнаружении подозрительного объекта монитор выдает сообщение, либо выполняет действие по умолчанию. К недостаткам можно отнести значительный объем занимаемой памяти, что может замедлять работу ПК.

Классические антивирусные продукты обнаруживают фиксированный набор известных вирусов, сигнатуры которых содержатся в их вирусных базах. Из-за огромного постоянно растущего количества новых вирусов и их модификаций сигнатурные методы обнаружения уже не могут обеспечить эффективную защиту.

Поэтому неотъемлемым компонентом современного антивирусного программного обеспечения являются проактивные технологии защиты, основанные на анализе поведения, эвристическом анализе, эмуляции кода и других, позволяющих предотвратить заражение системы неизвестными вирусами. К таким наиболее известным антивирусным продуктам относятся современные комплексы программ под марками Dr. Web, Антивирус Касперского, Norton AntiVirus и другие.

Вакцины (иммунизаторы) – программы, предотвращающие заражение файлов некоторыми определёнными вирусами. Вакцина модифицирует программы или диск таким образом, чтобы это не отражалось на работе программ, а вирус воспринимает их как заражённые и не внедряется.

Ревизоры относятся к самым надежным средствам защиты от неизвестных вирусов. Они запоминают исходное состояние заведомо не зараженных программ, каталогов и системных областей диска, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным и выводят обнаруженные изменения на экран монитора. При сравнении проверяются длина файла, контрольная сумма, дата и время модификации. Из российских программ-ревизоров наиболее известной является Adinf32.

Фильтры, или «сторожа», представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

– попытки изменения исполнимых файлов (с расширением ЕХЕ, СОМ);

– изменение атрибутов файла;

– прямая запись на диск по абсолютному адресу;

– запись в загрузочные сектора диска;

– запись в BIOS.

При попытке совершить указанные действия «сторож» посылает на экран сообщение и просит разрешения на их выполнение, что может раздражать пользователя.

К программам-фильтрам также относятся межсетевые или сетевые экраны, называемые также брандмауэрами или файерволами (нем. Brandmauer, англ. firewall – стена, разделяющая смежные здания и предохраняющая от распространения пожара). Они реализуют централизованное управление доступом к сети и могут обеспечивать несколько типов защитных функций:

– блокировать нежелательный трафик;

– направлять входящий трафик только к надежным внутренним системам;

– протоколировать входящий и исходящий трафик;

– скрывать уязвимые системы, которые нельзя обезопасить от атак из внешней сети другим способом;

– скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей;

– реализовывать дополнительную аутентификацию приложений.

 

Программно-аппаратные антивирусные средства представляют собой специальные устройства с соответствующим программным обеспечением. Например, шлюз доступа в Интернет Dr.Web Office Shield позволяет организовать централизованную антивирусную защиту рабочих станций и файловых серверов Windows, почтового и интернет-трафика. Состав Dr.Web Office Shield: Центр управления Dr.Web Enterprise Security Suite; Комплексная защита Dr.Web Desktop Security Suite; Антивирус + Антиспам + SMTP proxy Dr.Web Mail Security Suite; Антивирус Dr.Web Gateway Security Suite; Корпоративный межсетевой экран; сервер VPN; сервер DHCP&DNS; Точка доступа Wi-Fi.

 

При заражении вирусом (или подозрении) рекомендуются выполнить следующие действия:

1) отключить компьютер от локальной сети и интернета, чтобы не допускать заражения других компьютеров и возможной утечки информации;

2) сохранить важные данные, желательно на внешний носитель (CD-диск, флэш-карту и др.);

3) просканировать компьютер «свежим» антивирусом (например, c сайта www.drweb.ru всегда можно скачать лечащую утилиту с последними обновлениями вирусных баз);

4) для ОС Windows сканирование желательно проводить, загрузив Безопасный режим (Safe Mode);

5) если действия вредоносных программ сделали загрузку зараженной системы невозможной, то для восстановления работоспособности следует использовать альтернативный загрузочный носитель (например, LiveCD или LiveUSB, что позволяет к тому же выполнить копирование важных данных).

 

19.8 Вопросы и тестовые задания для самоконтроля

 

1. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства, называется...

1) угрозой безопасности информации

2) компрометацией информации

3) раскрытием конфиденциальной информации

4) несанкционированным использованием информационных ресурсов

5) вирусная атака

2. Источником случайных угроз могут быть...

1) ошибки в программном обеспечении

2) программные вирусы

3) программы типа "троянский конь"

4) действия злоумышленников

5) все ответы верны

3. По характеру возникновения угрозы безопасности информации принято делить на...

1) случайные (непреднамеренные) и умышленные

2) случайные и непреднамеренные

3) случайные, умышленные, и пассивные

4) случайные, умышленные, и активные

5) умышленные, пассивные и активные

4. Источником случайных угроз могут быть...

1) выходы из строя аппаратных средств

2) программные вирусы

3) программы типа "троянский конь"

4) действия злоумышленников

5) все ответы верны

5. Источником случайных угроз могут быть...

1) все ответы верны

2) выходы из строя аппаратных средств

3) ошибочные действия пользователей

4) ошибочные действия администраторов

5) ошибки в программном обеспечении

6. Источником случайных угроз могут быть...

1) ошибочные действия пользователей

2) программные вирусы

3) программы типа "троянский конь"

4) действия злоумышленников

5) все ответы верны

 

вернуться к содержанию

 


 

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

 

Основная литература

 

1. Акулов, О.А. Информатика: базовый курс [Текст] : учебник для вузов / О.А. Акулов. – 4-е изд., стер. – М. : Омега-Л, 2007. – 560 с.

2. Гуда, А.Н. Информатика. Общий курс [Текст] : учебник для вузов / под общ. ред. В.И. Колесникова. – 3-е изд. – М. : Дашков и К, 2009. – 400 с.

3. Симонович С.В. Информатика. Базовый курс [Электронный ресурс] : Учебник для вузов. 3-е изд. Стандарт третьего поколения. – СПб. : Питер, 2011. – 640 с. : ил. (Доступ из электронно-библиотечной системы «Айбукс» – URL: http://ibooks.ru/)

4. Информатика [Текст] : учебник / Б.В. Соболь, А.Б. Галин, Ю.В. Панов [и др.]. – 4-е изд., доп. и перераб. – Ростов н/Д. : Феникс, 2009. – 447 с.

5. Информатика [Текст] : учебник для вузов / Н.В. Макарова, Л.А. Матвеев, В.Л. Бройдо [и др.] ; под ред. Н.В. Макаровой. – 3-е изд. перераб. – М. : Финансы и статистика, 2009. – 768 с. : ил.

6. Информатика [Текст] : учебник / И.И. Сергеева, А.А. Музалевская, Н.В. Тарасова. – М. : ФОРУМ: ИНФРА-М, 2007. – 336 с.

7. Экономическая информатика [Текст] : учебник для вузов. - 3-е изд., перераб. и доп. - М. : Финансы и статистика, 2006. - 656 с. : ил.

8. Макарова, Н.В. Информатика [Текст] : учебник для вузов / Н.В. Макарова, В.Б. Волков. – СПб. : Питер, 2011. – 576 с. : ил.

Дополнительная литература

9. Арифметические и логические основы ЭВМ [Текст] : практ. пособие для студентов дневной и заочной форм обучения спец. 010502 «Прикладная информатика» / сост. И.В. Барилов, И.В. Москаленко, В.И. Науменко ; Южно-Рос. гос. ун-т экономики и сервиса. – Шахты : ЮРГУЭС, 2005. – 36 с. – URL: http://www.libdb.sssu.ru

10. Информатика : учебно-методическое пособие : в 2 ч. Ч. 1 / составители И.В. Барилов, Г.Д. Диброва, Е.Б. Ивушкина, О.И. Лантратов, Е.А. Ревякина. – Шахты : ГОУ ВПО «ЮРГУЭС», 2010. – 130 c. – URL: http://www.libdb.sssu.ru

11. Информатика : учебно-методическое пособие : в 2 ч. / И.В. Барилов, Е.А. Ревякина. – Шахты : ФГБОУ ВПО «ЮРГУЭС», 2011. – Ч. 2 – 149 c. – URL: http://www.libdb.sssu.ru

12. ГОСТ 19.701–90. Схемы алгоритмов, программ, данных и сис-тем. Условные обозначения и правила выполнения – М. : Изд-во стандартов.

13. Информационные системы и технологии управления [Электронный ресурс]: учебник для вузов / Под ред. Г.А. Титоренко — М.: Юнити-Дана, 2012. - 592 с. (Доступ из электронно-библиотечной системы «Университетская библиотека ONLINE» – URL: http://www.biblioclub.ru/book/115159/)

14. Основы объектно-ориентированного программирования в VBA [Текст] : учебно-метод. пособие для студентов 1 курса очной, заочной и дистанционной форм обучения по спец.: 080109 "Бух. учет, анализ и аудит", 080105 "Финансы и кредит", 080502 "Экономика и упр. на предприятиии", 080507 "Менеджмент орг." / сост. Т. В. Шарикова. - Шахты : ГОУ ВПО "ЮРГУЭС", 2010. - 50 с. – URL: http://www.libdb.sssu.ru

15. Острейковский, В.А. Информатика [Текст] : учебник для вузов / В.А. Острейковский. – 2-е изд., стер. – М. : Высш. шк., 2004. – 511 с. : ил.

16. Диброва, Г.Д. Основы алгоритмизации и программирования [Текст] : учебно-методическое пособие : в 4 ч. / Г.Д. Диброва. – Шахты : ФГБОУ ВПО «ЮРГУЭС», 2011. – Ч. 1 – 49 с. – URL: http://www.libdb.sssu.ru

17. Шапорев, С.Д. Информатика [Текст] : Теоретический курс и практические занятия / С.Д. Шапорев. – СПб. : БХВ-Петербург, 2008. – 480 с.

18. Энциклопедия для детей. Т. 22. Информатика [Текст] / гл. ред. Е. Хлебалина ; вед. науч. ред. А. Леонов. – М. : Аванта+, 2005. – 624 с.

19. Диброва, Г.Д. Лабораторный практикум по программированию [Текст] : практическое пособие. В 4 ч. Ч. 1. / Г.Д. Диброва. – Шахты: Изд-во ЮРГУЭС, 2007. – 37 с. – URL: http://www.libdb.sssu.ru

20. Диброва, Г.Д. Лабораторный практикум по программированию [Текст] : в 4 ч. / Г.Д. Диброва. – Шахты : Изд-во ЮРГУЭС, 2008. – Ч. 2. – 35 с. – URL: http://www.libdb.sssu.ru

21. Диброва, Г.Д. Лабораторный практикум по программированию [Текст] : в 4 ч. / Г.Д. Диброва. – Шахты : Изд-во ЮРГУЭС, 2008. – Ч. 3. – 32 с. – URL: http://www.libdb.sssu.ru

22. Диброва, Г.Д. Лабораторный практикум по программированию [Текст] : в 4 ч. / Г.Д. Диброва. – Шахты : ГОУ ВПО «ЮРГУЭС», 2009. – Ч. 4. – 64 с. – URL: http://www.libdb.sssu.ru

23. Информатика и программирование [Текст] : методические указания к выполнению курсовой работы / составитель И.В. Барилов. – Шахты : ГОУ ВПО «ЮРГУЭС», 2010. – 39 с. – URL: http://www.libdb.sssu.ru

24. Технологии программирования. Лекция 1. Введение [Текст] : Курс на базе Microsoft Solutions Framework / Мееров И.Б., Сысоев А.В., Козинов Е.А. – Нижний Новгород: ННГУ им. Н.И. Лобачевского, 2006. – 11 с.

25. Программные средства реализации информационных процессов [Текст] : учебно-методическое пособие / составитель Г.Д. Диброва. – Шахты : ГОУ ВПО «ЮРГУЭС», 2010. – 59 с. – URL: http://www.libdb.sssu.ru

26. В.Дьяконов. Simulink 4. Специальный справочник. Питер. 2001.

27. В.Дьяконов, В.Круглов. MATLAB. Анализ, идентификация и моделирование систем. Специальный справочник. Питер. 2001.

28. А.Гультяев. Визуальное моделирование в среде Matlab: Учебный курс. Питер. 2000.

29. А.Гультяев. MATLAB 5.2. Имитационное моделирование в среде Windows. Корона принт.1999.

30. С.Герман-Галкин. Компьютерное моделирование полупроводниковых систем в MATLAB 6.0. Корона принт. 2001.

31. И.Цисарь, М.Крыкин. Matlab_Simulink. Лаборатория экономиста. Анкил. 2001.

32. В.Дьяконов, И.Абраменкова, В.Круглов. MATLAB с пакетами расширений. Нолидж. 2001

33. Быков А. В., Силин В. В., Семенников В. В., Феоктистов В. Ю. ADEM CAD/CAM/TDM. Черчение, моделирование, механообработка. — СПб.: БХВ-Петербург, 2003. — 320 с.

34. Быков А. В., Гаврилов В. Н., Рыжкова Л. М., Фадеев В. Я., Чемпинский Л. А. Компьютерные чертежно-графические системы для разработки конструкторской и технологической документации в машиностроении: Учебное пособие для проф. образования / Под общей редакцией Чемпинского Л. А. — М.: Издательский центр «Академия», 2002. — 224 с.

35. Гражданский кодекс РФ (часть первая) от 30 ноября 1994 года № 51-ФЗ (в ред. Федеральных законов от 06.04.2011 № 65-ФЗ). [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/ cons/cgi/online.cgi?req=doc;base=LAW;n=122395. (дата обращения 13.11.11).

36. Доктрина информационной безопасности РФ. Утверждена Президентом РФ № Пр-1895 от 9 сентября 2000 г. [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/ cons/cgi/online.cgi?req=doc;base=LAW;n=92004 (дата обращения 13.11.11).

37. Закон «О государственной тайне» от 21 июля 1993 года № 5485-1. [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n= 121414 (дата обращения 13.11.11).

38. Постановление Правительства от 26 июня 1995 г. № 608 «О сертификации средств защиты информации». [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW; n=99840 (дата обращения 13.11.11).

39. Уголовный кодекс РФ от 13 июня 1996 года № 63-ФЗ. [Электронный ресурс] // Интернет-версия системы КонсультантПлюс. 2013. URL http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=140160;fld=134;dst=4294967295;rnd=0.05211284031040525;from=133352-0 (дата обращения 12.01.13).

40. Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ. [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=LAW;n=117587 (дата обращения 15.11.11).

41. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ. [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=112747 (дата обращения 16.11.11).

42. ФЗ «Об электронной подписи» от 06 апреля 2011 года № 63-ФЗ. [Электронный ресурс] // Консультант плюс. 2011. URL http://base.consultant.ru/ cons/cgi/online.cgi?req=doc;base=LAW;n=116033 (дата обращения 16.11.11).

 
 

Учебное издание


ИНФОРМАТИКА

 

Учебное пособие

 

 

Авторы:

 

Ивушкина Елена Борисовна

Диброва Галина Дмитриевна

Барилов Иван Васильевич

Ревякина Елена Александровна

Калашников Алексей Александрович

 

 


[1]Термин «мультимедиа» происходит от английского “multimedia”, что можно перевести «многие среды». Мультимедиа технология позволяет одновременно использовать различные способы представления информации: числа, текст, графику, анимацию, видео и звук

[2] Слово «итерация» происходит от латинского «iteratio» – повторение.






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2017 pdnr.ru Все права принадлежат авторам размещенных материалов.