
- •Алгоритм, программа, операция, команда, адрес
- •Многоуровневая организация эвм
- •Аппаратные и программные средства вт.
- •Принципы построения систем управления с эвм.
- •Назначение и организация памяти эвм.
- •И ерарх.Организация и сравнительные характеристики устройств памяти.
- •Память эвм. Оверлей. Управление оверлеями.
- •Классификация бис памяти
- •Принципы организации записи и чтения информации на внешних запоминающих устройствах.
- •Принцип программного и микропрограммного управления
- •Система команд процессора эвм.
- •Принудительная адресация микрокоманд. Применение.
- •Процессор с программным и микропрограммным управлением.
- •Функции и структура операционного устройства
- •Программа отладчик. Процесс отладки. Дисассемблер.
- •Программирование арифметико-логических устройств.
- •Организация алу с фиксированной запятой
- •Выполнение операций с плавающей запятой.
- •Логические операции.
- •Иерархическая структура организации цикла команда. Алгоритм выполнения машинного цикла
- •Архитектура микропроцессора
- •Микропроцессоры с фиксированной разрядностью и списком команд.
- •Микро-эвм
- •Мп с сокращенным набором команд
- •Операция ввода-вывода: программный обмен, обмен по прерыванию, системы прерываний, прямой доступ к памяти.
- •Роль прерываний в организации систем реального времени
- •Внешние устройства (всё что нашёл вообще)
- •Организация управления памятью
- •Управление процессом выполнения программы
- •Принципы построения и работы трех типов трансляторов: ассемблеров, компиляторов, интерпретаторов
- •Понятие о назначении, составе и порядке использования средств отладки и редактирования пользовательских программ.
- •Файловые вирусы в ms dos. Бутовые (загрузочные) вирусы. Другие вирусы.
- •Антивирусные технологии
- •Защита программ
- •Защита локалки
- •Трансляторы ассемблера
- •Структура ассемблера, адресное пространство.
- •При программировании на языке ассемблера используются данные следующих типов:
Защита программ
Обычно процесс установки защищенного от копирования программного продукта выглядит следующим образом:
в НГМД вставляется установочная дискета; с нее запускается программа установки;
программа установки уменьшает на единицу счетчик выполненных установок (этот счетчик может находиться в нестандартном секторе или в каком-нибудь другом месте на дискете);
если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;
если ресурс количества установок еще не исчерпан, выполняется копирование файлов программного продукта на жесткий диск и другие необходимые действия;
выполняется настройка программного продукта на параметры используемого компьютера.
привязка файлов программного продукта к их физическому расположению на диске (метод основан на том, что при восстановлении файлов на другом компьютере они будут располагаться в других секторах диска);
запись в неиспользуемый участок последнего кластера, распределенного файлу, контрольной информации (при выгрузке и восстановлении файлов эти неиспользуемые участки файлов пропадают);
привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;
проверка производительности отдельных подсистем компьютера.
Можно предложить две группы средств защиты от трассировки. В первую группу входят средства блокировки работы самих отладчиков, делающие невозможным трассировку программы. Вторая группа средств направлена на определение факта работы программы под управлением отладчика.
К первой группе средств относится:
блокировка специальных "отладочных" прерываний процессора;
блокировка прерываний от клавиатуры;
измерение времени выполнения контрольных участков программы;
использование прерывания таймера.
Защита локалки
Защита данных от внутренних угроз
Для защиты циркулирующей в локальной сети информации можно применить следующие криптографические методы: шифрование информации; электронную цифровую подпись (ЭЦП).
Целостность данных
Одна из основных целей сетевой безопасности - гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных
Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные: Личная информация пользователей. Учетные записи (имена и пароли). Данные о кредитных картах. Данные о разработках и различные внутренние документы. Бухгалтерская информация.
Доступность данных
Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть "доступны" в локальной сети: Принтеры. Серверы. Рабочие станции. Данные пользователей. Любые критические данные, необходимые для работы.