
- •3.Информационные системы и процессы
- •Третий уровень - прикладной, который целесообразно разделить на две страты: инструментальную и предметную. 5. Доктрина информационной безопасности Российской Федерации
- •7. В литературе предлагается следующая классификация средств защиты информации:
- •8. Компьютерные вирусы, их свойства и классификация
- •9.Компьютерные вирусы
- •Некоторые типы ос для персональных компьютеров
- •Основные структурные компоненты ms dos таковы:
- •28.Расчетные операции в Excel и создание диаграмм.
- •32.Сравнительная характеристика издательской системы PageMaker и текстового
- •33.Настольная издательская система QuarkXPress. Назначение и основные возможности.
- •34.Виды компьютерной графики.
- •35.Основные понятия компьютерной графики.
- •36.Классы программ для работы с растровой графикой.
- •37.Графический редактор Photoshop и примеры обработки изображений.
- •38.Photoshop - коррекция, ретушь изображения и фильтры.
- •39.Основные понятия векторной графики.
- •40.Графический редактор CorelDraw и примеры обработки изображений.
- •43. Мультимедиа - это технология, объединяющая информацию (данные),
9.Компьютерные вирусы
ОСНОВНЫЕ ВИДЫ ВИРУСОВ И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ
Макровирусы
Приложения, которые поддерживают макросы, подвержены риску заражения макровирусами. Макровирусы — это команды, встроенные в файлы вместе с данными. Примерами таких приложений являются Word, Excel и интерпретаторы Postscripts. Когда они открывают файлы данных, то происходит заражение макровирусом. Наиболее распространены макровирусы для Microsoft Word в силу его широкой распространенности и наличия в нем средств автоматизации.
ОСНОВНЫЕ ВИДЫ ВИРУСОВ И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ
Среди всего разнообразия вирусов можно выделить следующие основные группы:
— загрузочные;
— файловые;
— файлово-загрузочные.
Загрузочные вирусы
Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего диски. Мы сознательно обойдем все тонкости, с которыми неизбежно встретились бы при строгом разборе алгоритма его функционирования.
Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки (ПНЗ), которая хранится в постоянно запоминающш устройстве (ПЗУ)
Всякий диск размечен на секторы и дорожки. Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один - сектор начальной загрузки (boot-spctor).
В секторе начальной загрузки хранится информация о дискете (количество поверхностей, дорожек, секторов и пр). Но нас сейчас интересует не она, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.
Таким образом, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части — голову и хвост. Хвост, вообще говоря, может быть пустым.
Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва (в нашем случае не защищенная от записи и еще не зараженная дискета), он приступает к заражению. Заражая дискету, вирус производит следующие действия:
— выделяет некоторую область диска и помечает ее как
недоступную операционной системе, это можно сделать по-
разному (традиционно занятые вирусом секторы помечаются
как сбойные);
— копирует в выделенную область диска свой хвост и
оригинальный (здоровый) загрузочный сектор;
— замещает программу начальной загрузки в загрузоч
ном секторе (настоящем) своей головой;
— организует цепочку передачи управления согласно
схеме.
Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. Б цепочке
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
появляется новое звено:
ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом, в отличие от дискет, на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record — главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера, и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов программа начальной загрузки и MBR и программа начальной загрузки в бут-секторе загрузочного диска. 10. КОМПЬЮТЕРНЫЕ ВИРУСЫ
ОБНАРУЖЕНИЕ, ЗАЩИТА И ПРОФИЛАКТИКА
Основные меры по защите от вирусов
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
- оснастите свой компьютер современными антивирус -
иыми программами, например Kaspersky Antivirus, и постоян
но обновляйте их вирусные базы;
- перед считыванием с дискет информации, записанной
па других компьютерах, всегда проверяйте эти дискеты на на
личие вирусов, запуская антивирусные программы своего ком
пьютера;
- при переносе на свой компьютер файлов в архивиро
ванном виде проверяйте их сразу же после разархивации на
жестком диске, ограничивая область проверки только вновь
записанными файлами;
— периодически проверяйте на наличие вирусов жест
кие диски компьютера, запуская антивирусные программы
для тестирования файлов, памяти и системных областей дис
ков с защищенной от записи дискеты, предварительно загру
зив операционную систему с защищенной от записи систем
ной дискеты;
— всегда защищайте свои дискеты от записи при работе
на других компьютерах, если на них не будет производится
запись информации;
— обязательно делайте архивные копии на дискетах цен
ной для вас информации;
— не оставляйте в кармане дисковода А дискеты при вклю
чении или перезагрузке операционной системы, чтобы исклю
чить заражение компьютера загрузочными вирусами;
— используйте антивирусные программы для входного
контроля всех исполняемых файлов, получаемых из компью
терных сетей;
— для обеспечения большей безопасности применения
антивируса необходимо сочетать с-повседневным использова
нием ревизора диска. 11. Правовая охрана программ и данных. Защита информации.
Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу 20 октября 1992 г.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.
Для признания и реализации авторского права на компьютерную программу не требуется ее регистрация в какой-либо организации. Авторское право на компьютерную программу возникает автоматически при ее создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
— буквы С в окружности или круглых скобках;
— наименования (имени) правообладателя;
— года первого выпуска программы.
Автору программы принадлежит исключительное право на воспроизведение и распространение программы любыми способами, а также на осуществление модификации программы.
Защита информации.
Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.
Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного клю-ча, который присоединяется обычно к параллельному порту компьютера.
Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.
Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.
Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и т. д. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.
Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанк-ционированный доступ.
12. Linux также Ли́нукс — общее название Unix-подобных операционных систем, основанных на одноимённом ядре. Ядро Linux и обычно использующиеся вместе с ним компоненты создаются и распространяются в соответствии с моделью разработки свободного и открытого программного обеспечения. Поэтому общее название не подразумевает какой-либо единой «официальной» комплектации Linux; они обычно распространяются (часто бесплатно) в виде различных готовых дистрибутивов, имеющих свой набор прикладных программ и уже настроенных под конкретные нужды пользователя. Для сравнения, аналогом дистрибутива у Microsoft в одном смысле является «линейка Windows NT», в другом — продукт (версия, выпуск) из этой линейки «Windows 7».
На начальном этапе Linux бесплатно разрабатывался только энтузиастами-добровольцами, но с успехом Linux и его массовым коммерческим использованием дорабатывать ОС и вносить свой вклад стали и компании, со временем став значительной силой. Всё ПО[прояснить] по-прежнему бесплатно доступно по свободным лицензиям. В 2008 году расчёты показывали, что для того чтобы «с нуля» разработать систему, аналогичную Fedora 9, потребовалось бы затратить 10,8 млрд долл.[6] Совокупная стоимость ядра Linux оценена в более чем 1 млрд евро (около 1,4 млрд долл.). Только за 2008 год ценность ядра Linux увеличилась на 225 млн евро. В системе Linux воплощён труд в эквиваленте 73 тыс. человеко-лет
В настоящее время системы Linux лидируют на рынках смартфонов (Android занимает 64,1 % рынка[9]), интернет-серверов (60 %), самых мощных суперкомпьютеров (93,8 %), а также, согласно Linux Foundation, в дата-центрах и на предприятиях[10], занимают половину рынка встраиваемых систем[11], имеют значительную долю рынка нетбуков (32 % на 2009 год[12]). На рынке домашних компьютеров Linux прочно занимает 3 место (по разным данным, от 1 до 5 %). Согласно исследованию Goldman Sachs, в целом, рыночная доля Linux среди электронных устройств составляет около 42 %
С тех пор как ядро Linux было создано для x86-ПК, оно было портировано на множество платформ и процессоров, включая x86-64, PowerPC и ARM. Linux работает в роутерах, телевизорах и игровых приставках. ОС на ядре продолжают быстро совершенствоваться (например, новая версия ядра выпускается каждые 2-3 месяца[10], с 2005 года в разработке ядра принимают участие более 7800 разработчиков из более чем 800 различных компаний[14]) и набирать популярность (за 9 месяцев с мая 2011 по январь 2012 доля Linux выросла на 64 %
Собственные дистрибутивы Linux выпускаются различными компаниями и энтузиастами со всего мира, в том числе, например, из России и Украины. Первая система UNIX была разработана в 1969 году в подразделении Bell Labs компании AT&T. С тех пор было создано большое количество различных UNIX-систем. Юридически лишь некоторые из них имеют полное право называться «UNIX»; остальные же, хотя и используют сходные концепции и технологии, объединяются термином «UNIX-подобные» (англ. UNIX-like). Для краткости в данной статье под UNIX-системами подразумеваются как истинные UNIX, так и UNIX-подоб ные ОС. UNIX Некоторые отличительные признаки UNIX-систем включают в себя:
использование простых текстовых файлов для настройки и управления системой;
широкое применение утилит, запускаемых в командной строке;
взаимодействие с пользователем посредством виртуального устройства — терминала;
представление физических и виртуальных устройств и некоторых средств межпроцессового взаимодействия как файлов;
использование конвейеров из нескольких программ, каждая из которых выполняет одну задачу.
В настоящее время UNIX-системы используются в основном на серверах, а также как встроенные системы для различного оборудования. На рынке ОС для рабочих станций и домашнего применения лидером является Microsoft Windows, UNIX занимает только второе (Mac OS X), третье (GNU/Linux) и многие последующие места.
UNIX-системы имеют большую историческую важность, поскольку благодаря им распространились некоторые популярные сегодня концепции и подходы в области ОС и программного обеспечения. Также, в ходе разработки Unix-систем был создан язык Си. Среди примеров известных UNIX-подобных операционных систем: BSD, Solaris, Linux, Android, MeeGo, NeXTSTEP, Mac OS X. 13.Операционные системы для персональных ЭВМ за время существования этого класса компьютеров с 1975 г. претерпели значительное развитие, сопровождавшееся увеличением разрядности персональных компьютеров (ПК) от 8 до 32, расширением возможностей, улучшением интерфейса с пользователем.