Диспетчеры файлов (файловые менеджеры) 
";


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Диспетчеры файлов (файловые менеджеры)



В настоящее время для работы с файловой системой используются программы файловые менеджеры, например Total Commander.С их помощью выполняются операции, связанные с обслуживанием файловой структуры: копирование, перемещение и переименование файлов, создание каталогов (папок), удаление файлов и каталогов, поиск файлов и навигация в файловой структуре. Несмотря на то, что в ОС Windows есть программа Проводник для работы с файловой системой, для более безопасной работы (в смысле заражения вирусами), особенно с внешними носителями большинство пользователей предпочитает файловые менеджеры.

Большинство современных файловых менеджеров предоставляют дополнительные возможности: групповые операции с файлами, упорядочение (сортировка) объектов, возможность работы с файловыми архивами как с обычными папками, средства сравнения файлов и папок и многие другие. Данный класс программ довольно широко представлен на рынке ПО; отдельные файловые менеджеры отличаются друг от друга по степени удобства работы и наличию дополнительных функций.

Как правило, структура файлового менеджера такова:

Ø Два окна

Ø Командная строка

Ø Строка подсказок.

Ø Операции над дисками, файлами и каталогами выполняются с помощью функциональных клавиш.

Существует понятие текущего файла, т.е. файла выделенного указателем курсора (другим цветом) в данный момент времени, понятие текущего каталога, т.е. каталога, содержимое которого визуализировано на экране монитора и текущего диска, на котором расположен текущий каталог или файл.

В период использования ОС MS DOS появилось понятие операционной оболочки, т.е. надстройки над операционной системой. В то время наиболее популярными были следующие операционные оболочки:

Norton Commander, DOS Navigator, Windows Commander и др.

Средства сжатия данных

Средства сжатия данных (архиваторы) предназначены для создания архивов. Архивирование данных упрощает их хранение за счет того, что большие группы файлов и каталогов сводятся в один архивный файл. При этом повышается и эффективность использования носителя за счет того, что архивные файлы обычно имеют повышенную плотность записи информации. Архиваторы часто используют для создания резервных копий ценных данных.

Алгоритм упаковки основан на том, что повторяющиеся и избыточные последовательности данных трансформируются в некоторые коды, которые потом можно восстановить в первоначальные данные. Упакованные файлы занимают значительно меньше места по сравнению с упакованными, например, текстовые файлы становятся меньше на 15% - 40%, исполнимые - на 30% - 60%.

Известно более 200 архиваторов. Как правило, каждая программа-архиватор имеет свой специфический формат и не работает с другими архиваторами. Наиболее используемыми архиваторами под ОС MS DOS были - arj и rar.

Под ОС MS Windows используются архиваторы Winzip и Winrar, которые предоставляют пользователю удобный графический интерфейс и создают архивы форматов RAR или ZIP.

Они же позволяют разархивировать файлы, т.е. производить обратную операцию.

Архиваторы предоставляют пользователю следующие возможности:

1. архивировать с подкаталогами.

2. создавать архивы с паролем.

3. создавать многотомные архивы на нескольких дискетах.

4. создавать саморазархивирующийся архив, являющийся отдельной программой, содержащей архив формата RAR или ZIP (файл-архив имеет расширение.ехе).

5. разархивировать архивы, т.е. выделять упакованные в нем файлы.

Антивирусные программы

Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также программ, считающихся вредоносными, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения файлов или операционной системы.

Компьютерные вирусы – это небольшие программы, которые производят несанкционированные действия:

Ø Перехватывают управление компьютером на себя;

Ø Дублируют сами себя и записывают копии исполняемых программ;

Ø Заражают не только программы, но и магнитные диски.

По среде обитания вирусы можно разделить на:

· файловые;

· загрузочные;

· макро;

· сетевые.

Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.

Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Для проведения профилактических работ создаются программы-антивирусы, например:

Ø "Перехватчики" – следят за опасными симптомами;

Ø "Доктора" – проверяют исполняемые файлы на наличие вируса;

Ø "Прививки" – присоединяются к программе и проверяют ее целостность.

F Антивирусная профилактика:

Ø проверять компьютер новейшей антивирусной программой

Ø периодически архивировать важную информацию

Ø хранить дубли на дискетах

Ø системные дискеты защищать от записи

Ø не запускать чужие диски или программы, не проверив их

Ø при распаковке чужого архива проверить разархивированные файлы

Ø при обнаружении вируса - тестировать до полного уничтожения.

Наиболее используемые антивирусные программы:

Ø Доктор Web – Данилова

Ø Aidstest – Лозинского

Ø Antiviral Toolkit Pro – Касперского

Бесплатный антивирус avast! Free Antivirus – это пакет приложений Аваст, созданный компанией AVAST Software

5.5.4. Средства обеспечения компьютерной безопасности
и общие сведения о методах защиты

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.

Защита информации обеспечивается:

1. Резервированием файлов

2. Восстановлением файлов

3. Применением антивирусных средств

4. Ограничением доступа к данным.

Ограничение доступа к информации обеспечивается программными и техническими средствами: применением

¨ паролей,

¨ шифрованием файлов,

¨ защитой дисков и уничтожением файлов после их удаления,

¨ использованием электронных ключей,

¨ изготовлением ЭВМ в специальном защищенном исполнении.

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

FПароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.

Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

FШифрование это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

В настоящее время имеются два способа цифровой криптографии : традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте. В США, например, сегодня для шифрования используется стандарт DES (Dаtа Еncription Standard). Алгоритм шифрования с одним ключом называется симметричным. Его лучше всего использовать для шифрования файлов на жестком диске.

В криптографии с открытым ключом используются два различных ключа: открытый ключ для шифрования закрытый (секретный, или частный) — для дешифрования.

Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие «открытый ключ» означает, что ключ пересылается по сети ЭВМ, например по электронной почте, в то время как закрытый ключ таким способом не пересылается.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов. В настоящее время имеются программы шифрования, допускающие применение 128-разрядных ключей. Это означает, что если попытаться угадать ключ методом проб и ошибок, нужно перебрать 2 в 128 степени возможных значений ключей.

F В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа. Из программных средств следует отметить Norton-утилиты Disk Monitor (DISKMON), Diskreet (DISKREET) и Wipeinfo (WIPEINFO).

Утилита Disk Monitor выполняет следующие функции:

· уничтожение полиморфных вирусов (мутантов);

· защищает файлы и/или системные области дисков от несанкционированной записи;

· отображает в правом верхнем углу дисплея процесс чтения или записи на диск.

Утилита Diskreet предназначена для шифрования хранимой на дисках информации. Утилита позволяет:

· шифровать файлы;

· создавать и обслуживать скрытые диски, имеющие название NDisk;

· перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).

Утилита Wipeinfo уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами. Как известно, удаление файлов средствами операционной системы или оболочек не уничтожает содержимое файлов, а только делает невозможным доступ к ним. Выше было показано, как этот доступ можно восстановить. Для обеспечения секретности удаленных файлов их требуется уничтожить. Кроме того, при использовании некоторых программных продуктов данные могут быть размещены во времен­ных файлах.

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, — аутентификация (установление подлинности) пользователей и контроль за содержанием информационного потока на основе заданных правил.

FЭлектронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.

F В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ «БАГЕТ». Эти ЭВМ обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры. Помимо защиты по излучению ЭВМ, предусмотрены и другие меры по защите от несанкционированного доступа:

· средства криптографической защиты;

· система разграничения доступа с электронным ключом Touch Memory;

· съемный накопитель на жестком магнитном диске

Контрольные вопросы:

1. Определите назначение и состав системных программ.

2. Дайте определение ОС и перечислите, по каким характеристикам можно сравнивать ОС?

3. Сравните ОС MS DOS, Windows и Unix по характеристикам ОС.

4. Какова структура ОС, определите назначение ее компонентов (файловая система, драйверы внешних устройств, интерпретатор команд).

5. Какую структуру имеет файловая система?

6. В чем смысл организации файловой системы FAT?

7. Что такое сегмент и кластер?

8. Какова структура ОС Windows, объекты, принципы работы?

9. Что такое операционные оболочки, их отличие от ОС?

10. Сделайте краткий обзор ОС. Какая из ОС обеспечивает максимальную защиту информации?

11. Дать определение сетевым ОС, назвать наиболее используемые ОС.

12. Что такое служебные программы?

13. Назовите наиболее известные сервисные программы, встроенные в ОС Windows, их назначение.

14. Что такое компьютерный вирус и какова классификация вирусов?

15. Перечислите наиболее используемые антивирусные программы.

16. Что такое архивация? Что означает понятие формат архива?

17. Что понимается под защитой информации?

18. Какими средствами обеспечивается ограничение доступа к информации?

19. Что такое электронные ключи?

 


Глава 6. Прикладные системы на персональных компьютерах

Внедрение компьютерных технологий в профессиональную деятельность человека позволило обеспечить большую надежность, гибкость, эффективность и простоту работы с информацией по сравнению с бумажной технологией.

Главная задача компьютеризации профессиональной деятельности - автоматизация различных этапов этой деятельности, например, в проектно-конструкторских бюро, органах государственного управления, промышленных и сельскохозяйственных предприятиях, научных и медицинских учреждениях, учебных заведениях. С начала появления ПК прикладные системы для разных видов работ создавались в виде автономных программ или пакетов, затем на базе прикладных программ общего назначения и, наконец, на базе интегрированных систем. В связи с этим можно выделить три основных этапа развития прикладных программ:

1. Проблемно-ориентированные системы.

2. Прикладные системы общего назначения.

3. Интегрированные прикладные системы.

Развитие этих направлений продолжается и на современном этапе. Каждое из направлений совершенствуется, в результате появляются новые более мощные программы.



Поделиться:


Последнее изменение этой страницы: 2016-12-16; просмотров: 1076; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.19.31.73 (0.004 с.)