Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Основы информатики

.pdf
Скачиваний:
26
Добавлен:
26.03.2015
Размер:
2.94 Mб
Скачать

Кирьянов Б.Ф. Основы информатики. 161

есть о базах данных (БД), связь с которыми осуществляется через сервер компьютерной сети.

Методика построения универсальных БД связана с построением компьютерных сетей, так как структура многих универсальных баз представляет собой сеть. Исторически БД развивались как способ интеграции систем хранения данных. Однако современные БД могут хранить и методы решения различных задач (их программные реализации). Следовательно, в современных БД могут храниться не только данные, но и информация о методах решения различных задач.

В простейшем случае базы имели простейшую файловую структуру и назывались информационной системой (ИС) или даже информационными файлами. Пример такой системы организации БД приведѐн на рис. 8.3.

Интегрированная БД исключает некоторое дублирование информации в файловой структуре и, кроме того, проще организовать доступ администрации рассматриваемого предприятия к нужной ей информации.

а

Рис. 8.3. Пример файловой информационной системы некоторой организации (a) и информационная система на основе интегрированной БД (б)

Кирьянов Б.Ф. Основы информатики. 162

При программном построении БД реализуется многоуровневая система управления БД (СУБД). Дело в том, что программы, непосредственно манипулирующие с БД, существенно отличаются от программ, общающихся с пользователем. Они даже составляются на другом языке, специально разработанном для создания БД (обычно на языке структурированных запросов).

Рис. 8.4. Пример уровней базы данных

Из приведенного рисунка ясно, почему локальные базы данных с использованием приложений Unit реализуются существенно проще. Они не требуют многоуровневой системы.

Термины, используемые для удаленных баз данных:

a)Схема данных – структура, создаваемая для установления связей между таблицами БД.

b)Форма – объект БД, предназначенный в основном для ввода данных и отображения их на экране в удобном виде.

c)Запрос – таблица, полученная из совокупности связанных таблиц путем выбора строк, удовлетворяющих заданным условиям на значения полей.

d)Отчет – объект БД, предназначенный для создания документа, который может быть напечатан.

Системы управления БД. Основными функциями СУБД являются:

-создание пустой (незаполненной) структуры БД;

-предоставление средств еѐ заполнения или импорта данных из таблиц других БД;

-обеспечение возможности доступа к данным, а также предоставление средств поиска и фильтрации.

Кирьянов Б.Ф. Основы информатики. 163

Обращения к интегрированной БД осуществляются через сервер предприятия. Такая база создана и используется в НовГУ.

Локальные базы данных. БД с файловой структурой может быть создана как локальная, то есть на компьютерах соответствующих подразделений размещаются только файлы данных, необходимых для этих подразделений. Пример такой базы был рассмотрен в п. 7.11.

8.3 Вирусы и борьба сними

Общие сведения. Обычно первоисточником заражении компьютера вирусом являются компьютерные сети. Очень важно своевременно обнаружить, что в компьютере поселился вирус. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

прекращение работы или неправильная работа ранее успешно функционировавших программ;

медленная работа компьютера;

невозможность загрузки операционной системы;

исчезновение файлов и каталогов или искажение их содержимого;

изменение даты и времени модификации файлов;

изменение размеров файлов;

неожиданное (значительное) увеличение количества файлов на диске;

существенное уменьшение размера свободной оперативной памяти;

вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;

частые зависания и сбои в работе компьютера.

Внастоящее время известно более 10000 программных вирусов, их можно классифицировать по следующим признакам:

среде обитания;

способу заражения среды обитания;

воздействию;

особенностям их алгоритмов.

Например, в зависимости от среды обитания вирусы можно разделить на:

сетевые;

файловые;

загрузочные;

файлово-загрузочные.

Кирьянов Б.Ф. Основы информатики. 164

Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

Наиболее опасными источниками вирусов являются сеть Internet и зараженные внешние источники данных и программ (диски, флешки).

Рассмотрим, например, как действует загрузочный вирус. Этот вирус имеет голову (головную программу) и так называемый хвост. Хвост может быть пустым. Заразив загрузочный диск, вирус производит следующие действия при загрузке ПК (для разных вирусов эти действия отличаются):

− выделяет некоторую область жѐсткого диска и помечает ее как недоступную записываемой операционной системе. Это можно сделать по-разному, в простейшем и случае занимаемые вирусом секторы помечаются как сбойные

(bad);

выделяет некоторую область жѐсткого диска и помечает ее как недоступную записываемой операционной системе. Это можно сделать по-разному, в простейшем и случае занимаемые вирусом секторы помечаются как сбойные

(bad);

копирует в выделенную область диска свой хвост и размещает в ней здоровый загрузочный сектор;

переключает управление от находящейся в ПЗУ программы начальной загрузки на программу своей ―головы‖.

Врезультате голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление созданному им загрузочному сектору, в котором теперь находится ОС.

Отметим наиболее опасные вирусы: One Half, заражающий загрузочный сектор диска и файлы, Троянский конь (программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания; обычно такие программы маскируются под какиенибудь полезные утилиты и могут нести вносить разрушающие функции в другие программы).

Защита: использовать защищаемый вход от Интернета (полной гарантии нет), проверять флешки и диски перед вводом с них информации и т.д. В известной литературе почему-то не указывается ещѐ одна весьма важная мера:

Кирьянов Б.Ф. Основы информатики. 165

периодически записывать результаты работы на флешки, которые держать отсоединѐнными от ПК.

На ПК нужно обязательно иметь антивирусные программы (антивирус Касперского, Avast и др.). Однако100-процентной вероятности защиты от любых вирусов нет. В крупном плане антивирусные программы можно разделить на программы-сканеры и программы-блокировщики. Принцип работы анти-

вирусных программ-сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. При этом для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом.

Частным случаем программ-сканеров являются CRC-сканеры. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

К достоинствам антивирусных блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно «выползает неизвестно откуда». К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ.

Кирьянов Б.Ф. Основы информатики. 166

Для ПК с устаревающим ПО (Microsoft Office 2003 и более ранние версии) уязвимыми являются скрытые файлы, поражение которых не всегда определяется, а вирусы ―любят ‖ формировать именно такие ―гнѐзда‖ в ПК. В Microsoftt Office 2007 скрытых файлов нет и их не создать. Если в ПК с Microsoft Office 2003 появился скрытый завирусованный файл и известна папка, в которой он находится, то его можно просто удалить. Любимой такой папкой для вирусов является папка Документы. Нужно сделать следующее: снять защиту от стирания скрытых файлов, выполнить n-кратный ввод пробела и его стирания.

Устойчивым к вирусам является формат PDF (Portable Document Format) – средство межплатформенного обмена документами [дословно - переносной формат документов]. Он не допускает исправлений в переданном письме. Фай-

лы в формате PDF можно подготовить с помощью программы Adobe Reader (Adobe Acrobat), являющейся средством для конвертизации (преобразования) файлов из Word в PDF и для просмотра файлов в форматах PDF, TEX и некоторых других.

В заключение следует отметить, что никакие антивирусные средства не дают полной гарантии в защите компьютеров от компьютерных вирусов.

Кирьянов Б.Ф. Основы информатики. 167

Литература

1. Под ред. Симоновича С.В. Информатика. Базовый курс: Учебник для вузов. 3-е изд. Стандарт 3-го поколения. СПб: Питер, 2011. 640 с.

2.Безручко В.Т. Информатика (курс лекций): учебное пособие. М:

Форум, 2009. 446 с.

3.Соболь В.Б. и др. Информатика: учебное пособие. 4-е издание переработанное и дополненное. Ростов н/Д: Феникс, 2009. 446 с.

4.00Грег Перри. Office 2007. Всѐ в одном. М., СПб, Киев: ―Вильямс‖, 2008.

0000608 с.

5.Брукшир Дж. Информатика и вычислительная техника. 7-е и другие издания. М., СПб и др.: ПИТЕР. 2004. 620 с.

6.004Акулов О.А. Информатика: базовый курс: учебник для вузов. – 6-е изд. 8888испр. и дополн. – М. ОмегаЛ. 2009. 574 с.

7.Окулов С.М. Основы программирования. М.: БИНОМ, 2008. 440 с.

8.Безручко В.Т. Практикум по курсу ―Информатика‖. Работа в Windows,

00Word, Excel. Учебное пособие. М.: Финансы и статистика. 2004. 270 с.

9.Архангельский А.Я. Приѐмы программирования в Delphi на основе VCL. М.: ООО ―Бином-Пресс‖, 2006. 944 с.

10.Бобровский С. Delphi 5. Учебный курс. СПб: Питер, 2001. 640 с.

11.Галисеев Г.В. Программирование в среде Delphi 8 for Net. Самоучитель [Электронный ресурс] / М: Вильямс, 2004. 42 Мб.

12.Гофман В.Э., Хомоненко А.Д. Delphi. Быстрый старт [Электронный ресурс] / СПб: ProgBook. Модерниз. 03.07.2008. 3 Mб.

13.Культин Никита. Основы программирования в Delphi 2007. СПб: ―БХВ-Петербург‖, 2008. 467 с.

14.Культин Никита. Основы программирования в Delphi 2010. СПб: ―БХВ-Петербург‖, 2010. 448 с.

15.Сухарев Михаил. Золотая книга Delphi. С обновлениями до версии 2010. СПб: Наука и техника, 2010. 1040 с.

16.Сухарев Михаил. Delphi. Полное руководство. Включая версию 2010 (DVD) [Электронный ресурс] / СПб: Наука и техника, 2004. 42Мб.

17.Хомоненко Анатолий, Гофман Владимир. Самоучитель Delphi. CПб: ―БХВ-Петербург‖, 2008. 576 c.

18.Орлов С.А., Цилькер Б.Я. Организация ЭВМ и систем. Учебник для вузов. СПб: ―Питер‖. 2011. 688 с.

Примечание: Содержание изданий 1’ 6 относится к пяти первым разделам учебного пособия, а изданий 7 ’ 16 – к трѐм последним разделам.