Базовые системные программные продукты и пакеты прикладных программ

Введение

Учебное пособие по междисциплинарному курсу «Теоретическая подготовка по профессии 16901 «Оператор электронно-вычислительных и вычислительных машин» предназначено для студентов специальностей, входящих в состав укрупненной группы 09.00.00 Информатика и вычислительная техника базовой подготовки. Перечень и содержание лекций соответствуют требованиям программы междисциплинарного курса.

При составлении учебного пособия учитывались требования к результатам освоения основной профессиональной образовательной программы, общие и профессиональные компетенции.

В результате освоения междисциплинарного курса обучающийся должен знать:

- базовые системные программные продукты и пакеты прикладных программ;

- основные положения и принципы построения системы обработки и передачи информации;

- устройство компьютерных сетей и сетевых технологий обработки и передачи информации;

- методы и приемы обеспечения информационной безопасности;

- методы и средства сбора, обработки, хранения, передачи и накопления информации;

- общий состав и структуру персональных электронно-вычислительных машин и вычислительных систем;

- основные принципы, методы и свойства информационных и телекоммуникационных технологий, их эффективность;

уметь:

- выполнять расчеты с использованием прикладных компьютерных программ;

- использовать сеть Интернет и ее возможности для организации оперативного обмена информацией;

- использовать технологии сбора, размещения, хранения, накопления, преобразования и передачи данных в профессионально ориентированных информационных системах;

- обрабатывать и анализировать информацию с применением программных средств и вычислительной техники;

- получать информацию в локальных и глобальных компьютерных сетях;

- применять графические редакторы для создания и редактирования изображений;

- применять компьютерные программы для поиска информации, составления и оформления документов и презентаций.

Лекционный курс рассчитан на 38 учебных часов. Учебное пособие включает теоретическую часть и контрольные вопросы по каждой теме.

По итогам изучения теоретического курса обучающиеся осваивают практические навыки в период учебной практики.

Основные положения и принципы построения системы обработки и передачи информации. Необходимость и сущность автоматизированных систем сбора, обработки и передачи информации. Основные автоматизированные системы сбора, обработки и передачи информации в настоящее время.

Проблемы повышения прибыльности предприятия, эффективности работы персонала, создание оптимальной структуры управления волнуют любого руководителя. Ему приходится принимать решения в условиях неопределенности и риска, что вынуждает его постоянно держать под контролем различные аспекты финансово - хозяйственной деятельности. Эта деятельность отражена в большом количестве документов, содержащих разнородную информацию. Грамотно обработанная и систематизированная она является в определенной степени гарантией эффективного управления производством. Напротив, отсутствие достоверных данных может привести к неверному управленческому решению и, как следствие, к серьезным убыткам.

Внедрение бухгалтерских пакетов и программ позволяет автоматизировать не только бухгалтерский учет, но и навести порядок в складском учете, в снабжении и реализации продукции, товаров, отслеживать договоры, быстрее рассчитывать заработную плату, своевременно сдавать отчетность.

Конечно, компьютер не может заменить опытного и грамотного бухгалтера, но позволит упорядочить бухучет, увеличить количество получаемой информации, повысить оперативность бухучета, уменьшить число арифметических ошибок, оценить текущее финансовое положение предприятия и его перспективы.

Автоматизированная система обработки информации и управления (АСОИУ) в общем смысле представляет собой некоторую систему обработки данных, основанную на использовании ЭВМ и связанную с управлением теми или иными объектами (предприятиями, организациями, технологическими процессами).

Определение АСОИУ в форме, изложенной выше, указывает на наличие в ее составе:

1. современных автоматических средств сбора и обработки информации;

2. человека, как субъекта труда, принимающего содержательное решение в выработке решений по управлению;

3. реализации в системе процесса обработки организационно-административной, технологической и технико-экономической информации;

4. цели функционирования системы, заключающиеся в общем смысле в оптимизации работы объекта по заданному критерию управления.

Критерием управления является экономический, технический или технико-экономический показатель.

АСОИУ является системой управления объектом в том и только в том случае, если она реализует управление в темпе протекающих на объекте процессов, если в выработке и реализации управляющих решений участвуют средства вычислительной техники, специальные технические средства и человек.

Автоматизированные системы управления — человеко-машинные советующие системы, в которых компьютер выполня­ет функции сбора, хранения, обработки и выдачи информации, но принятие оперативного решения остается за человеком.

АСУ состоит из двух основных частей: функциональной и обеспечивающей. Функциональная часть представляет собой комплекс задач и подсистем, созданных для оптимального управления объек­том. Декомпозиция АСУ на составляющие ее подсистемы произво­дится по функционально-организационному признаку с учетом дей­ствующей структуры и особенностей объекта управления (типа предприятия, характера производства, действующей системы уп­равления).

Обеспечивающая часть АСУ состоит из информационного, технического, программного, организационного и правового обеспе­чения. Наиболее сложной составляющей обеспечивающей части АСУ является программное обеспечение, т.е. совокупность компьютер­ных программ и алгоритмических языков, обеспечивающая функ­ционирование комплекса технических средств. АСУ позволяет решать комплекс информационно и нормативно связанных произ­водственных задач, объединенных в следующие основные подсис­темы:

- техническая подготовка производства (ТПП);

- технико-экономическое планирование (ТЭП);

- оперативное управление основным и вспомогательным производством (ОУП);

- бухгалтерский учет (БУ);

- управление финансами, сбытом и реализацией готовой про­дукции (УФСР);

- материально-техническое обеспечение (МТО). [2]

Технология сбора подразумевает использование определенных методов сбора информации и технических средств, выбираемых в зависимости от вида информации и применяемых методов ее сбора.

Процедура хранения информации заключается в формировании и поддержке структуры хранения данных в памяти ЭВМ.

Технологический процесс обработки информации — есть строго определенная последовательность взаимосвязанных процедур, выполняемых для преобразования первичной информации с момента ее возникновения до получения требуемого результата.

Современные средства связи способны передавать информацию в любой форме: телефонные, телевизионные, телеграфные сообщения, массивы данных, печатные материалы, фотографии и т. д. В соответствии со спецификой передаваемых сообщений организуется канал передачи информации — совокупность технических средств, обеспечивающих передачу сигналов от источника к потребителю.

Доступность информации

Как уже отмечено, информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход.

Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:

1. Обеспечением доступности информации.

2. Обеспечением целостности информации.

3. Обеспечением конфиденциальности информации.

Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.

Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям.

Роль доступности информации особенно проявляется в разного рода системах управления – производством, транспортом и т. п. Менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т. п.

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместной является поговорка: "Дорога ложка к обеду".

Целостность информации

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.

Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Защита информации: понятие, назначение. Способы и методы защиты информации. Организация защиты информации в ЭВМ, вычислительных сетях, автоматизированных системах управления. Проблема вирусного заражения. Установка антивирусных программ, организация защиты ПК с помощью паролей доступа

Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информацииу и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.

Защита информации (ГОСТ 350922-96) – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

1. нарушение конфиденциальности информации;

2. нарушение целостности информации;

3.нарушение работоспособности информационно-вычислительных систем.

Огромные массивы информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

Несанкционированный доступ к информации, находящейся в ЛВС бывает:

- косвенным - без физического доступа к элементам ЛВС;

- прямым - с физическим доступом к элементам ЛВС.

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

- применение подслушивающих устройств;

- дистанционное фотографирование;

- перехват электромагнитных излучений;

- хищение носителей информации и производственных отходов;

- считывание данных в массивах других пользователей;

- копирование носителей информации;

- несанкционированное использование терминалов;

- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

- использование программных ловушек;

- получение защищаемых данных с помощью серии разрешенных запросов;

- использование недостатков языков программирования и операционных систем;

- преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

- незаконное подключение к аппаратуре или линиям связи вычислительной системы;

- злоумышленный вывод из строя механизмов защиты.

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты, принято считать:

1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Технические средства подразделяются на:

- аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой ЛВС по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

- физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

- программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный подход к использованию и развитию всех средств и способов защиты информации.

Способы защиты информации в ЛВС включают в себя следующие элементы:

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;

- проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию обращений к защищаемым ресурсам;

- реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

3. Маскировка - способ защиты информации в ЛВС путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

4. Регламентация - заключается в разработке и реализации в процессе функционирования ЛВС комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в ЛВС защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение ЛВС (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала,занятого обработкой информации.

5. Принуждение - пользователи и персонал ЛВС вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Базовые системные программные продукты и пакеты прикладных программ - student2.ru

Рисунок – Способы и средства защиты информации в ЛВС

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные, законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ЛВС для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы ЛВС на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Анализ методов защиты информации в ЛВС

Обеспечение надежной защиты информации предполагает:

1. Обеспечение безопасности информации в ЛВС это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

2. Безопасность информации в ЛВС может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.

3. Надлежащую подготовку пользователей и соблюдение ими правил защиты.

4. Ни одна система защиты не считается абсолютно надежной. Надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.

Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.

Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации.

Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации, но не требующие для своей реализации нестандартных приемов и/или оборудования.

Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующие для своей реализации специальных приемов, оборудования или программных средств.

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

Базовые системные программные продукты и пакеты прикладных программ - student2.ru

Рисунок – Основные каналы утечки информации при ее обработке на ПЭВМ

Организационные меры защиты информации в системах обработки данных предусматривают:

1. Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.

2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.

3. Хранение магнитных носителей в тщательно закрытых прочных шкафах.

4. Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.

5. Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.

6. Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.

7. Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.

8. Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.

Организационно-технические меры предполагают:

1. Ограничение доступа внутрь корпуса ПЭВМ путем установления механических запорных устройств.

2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования.

3. Организацию питания ПЭВМ от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр).

4. Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.

5. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации.

6. Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети.

7. Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.

8. Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон (кондиционеры, вентиляторы), обрабатывать другую информацию на рядом стоящих ПЭВМ.

9. Уничтожение информации непосредственно после ее использования.

Основными сервисами безопасности являются:

- идентификация и аутентификация,

- управление доступом,

- протоколирование и аудит,

- криптография,

- экранирование.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект - объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация.

- Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом.

- Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом.

- Место действия (системная консоль, надежный узел сети).

- Время действия (большинство действий целесообразно разрешать только в рабочее время).

- Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса и клиентские - вызванные действиями пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Криптография

Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Различают два основных метода шифрования, называемые симметричными и асимметричными. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.

В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями. Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.

Экранирование. Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

В любой организации найдутся документы и сведения, которые не обязательно знать всем пользователям местной сети. Такая информация должна храниться в специальном каталоге, доступ к которому имеют только уполномоченные лица. Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы. Одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.

Современные программные угрозы информационной безопасности

Класс разрушающих программных средств (РПС) составляют компьютерные вирусы, троянские кони (закладки) и средства проникновения в удаленные системы через локальные и глобальные сети.

Компьютерный вирус – суть его сводится к тому, что программы приобретают свойства, присущие живым организмам, причем самые неотъемлемые – они рождаются, размножаются, умирают. Главноеусловие существования вирусов – универсальная интерпретация информации ввычислительных системах. Вирус в процессе заражения программы можетинтерпретировать ее как данные, а в процессе выполнениякак исполняемый код. Этот принцип был положен в основувсех современных компьютерныхсистем, использующих архитектуру фон Неймана.

Базовые системные программные продукты и пакеты прикладных программ - student2.ru

Рисунок – Типы разрушающих программных средств

Дать формальное определение понятию «компьютерный вирус» очень непросто. Традиционное определение, данное Ф.Коэном, «компьютерный вирус–это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной, копии», ключевым понятием в определении вируса является его способность к саморазмножению, – это единственный критерий, позволяющий отличить программы-вирусы от остальных программ. При этом «копии» вируса действительно могут структурно и функционально отличаться между собой.

Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы:

1. Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные. Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов. Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы. Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

2. Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

3. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора.

Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

4. Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

- попытки коррекции файлов с расширениями СОМ и ЕХЕ;

- изменение атрибутов файлов;

- прямая запись на диск по абсолютному адресу;

- запись в загрузочные сектора диска.

- загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски.

Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ- сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

5. Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Коаксиальный кабель

Коаксиальный кабель – один из первых проводников, использовавшихся для создания сетей. Коаксиальный кабель состоит из центрального проводника, заключенного в толстую изоляцию, медной или алюминиевой оплетки и внешней изолирующей оболочки:Базовые системные программные продукты и пакеты прикладных программ - student2.ruДля работы с коаксиальным кабелем используется несколько разъемов разного типа:

BNC-коннектор. Устанавливается на концах кабеля и служит для подключения к T-коннектору и баррел-коннектору.