Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Классификация и характеристика наиболее распространенных компьютерных вирусовСодержание книги
Поиск на нашем сайте
Компьютерный вирус - небольшая по размерам программу, способная присоединяться к другим программам и выполнять нежелательные для пользователя действия.Жизненный цикл вируса: Внедрение. Инкубационный период. Репродуцирование. Деструкции. Признаки появления вируса: Замедление работы ПК. Невозможность загрузки ОС. Частые зависания и сбои в работе ПК. Уменьшение объёма свободной оперативной памяти. Разрушение файловой структуры. Классификация компьютерных вирусов по принципам: В зависимости от среды обитания вирусы делятся на: загрузочные; файловые; системные – протекают в системных модулях; сетевые. Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые длокументы, но и рассылает свои копии по электронной почте. По особенностям алгоритма: Резидентные – оставляют в памяти ПК свою резидентную часть, которая затем перехватывает обращение ОС к другим объектам. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные – используют специальные методы для маскировки своего присутствия. Невидимки – приводят к переполнению основной памяти. Репликаторные – создают копии, отличающиеся от оригинала. Программы-мутанты – не заражают операционную память и являются активными ограниченное время. По деструктивным действиям: Безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);. Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;. Опасные могут привести к серьезным сбоям в работе компьютера. Разрушительные. 36.Технологии программирования (модульное, структурное, объектно-ориентированное). Программирование — сравнительно молодая и быстро развивающаяся отрасль науки и техники. Технологией программирования называют совокупность методов и средств, используемых в процессе разработки программного обеспечения. Как любая другая технология, технология программирования представляет собой набор технологических инструкций, включающих: указание последовательности выполнения технологических операций; перечисление условий, при которых выполняется та или иная операция; описания самих операций, где для каждой операции определены исходные данные, результаты, а также инструкции, нормативы, стандарты, критерии и методы оценки и т. п. Модульное программирование - метод разработки программ, предполагающий разбиение программы на независимые модули. Считается, что: оптимальный по размерам модуль целиком помещается на экране дисплея; разделение большой программы на модули облегчает ее разработку, отладку и сопровождение. Связи между модулями при использовании данной технологии осуществляются через специальный интерфейс, в то время как доступ к реализации модуля (телам подпрограмм и некоторым "внутренним" переменным) запрещен. Эту технологию поддерживают современные версии языков Pascal и С (C++), языки Ада и Modula. Структурное программирование - методология и технология разработки программных комплексов, основанная на принципах: программирования "сверху-вниз"; модульного программирования. При этом логика алгоритма и программы должны использовать три основные структуры: последовательное выполнение, ветвление и повторение. Объектно-ориентированное программирование - технология программирования, при которой программа рассматривается как набор дискретных объектов, содержащих, в свою очередь, наборы структур данных и процедур, взаимодействующих с другими объектами. Взаимодействие программных объектов в такой системе осуществляется путем передачи сообщений. Основным достоинством объектно-ориентированного программирования по сравнению с модульным программированием является "более естественная" декомпозиция программного обеспечения, которая существенно облегчает его разработку. Это приводит к более полной локализации данных и интегрированию их с подпрограммами обработки, что позволяет вести практически независимую разработку отдельных частей (объектов) программы. Кроме этого, объектный подход предлагает новые способы организации программ, основанные на механизмах наследования, полиморфизма, композиции, наполнения. Эти механизмы позволяют конструировать сложные объекты из сравнительно простых. В результате существенно увеличивается показатель повторного использования кодов и появляется возможность создания библиотек классов для различных применений. Бурное развитие технологий программирования, основанных на объектном подходе, позволило решить многие проблемы. Так были созданы среды, поддерживающие визуальное программирование, например, Delphi, C++ Builder, Visual C++ и т. д. Можно дать обобщающее определение: объект ООП — это совокупность переменных состояния и связанных с ними методов (операций). Упомянутые методы определяют, как объект взаимодействует с окружающим миром. 36. Средства и приемы обеспечения защиты информации от компьютерных вирусов По методу работы антивирусные программы подразделяются на фильтры, ревизоры доктора, детекторы, вакцины и другие. Программы-фильтры, или «сторожа», постоянно находятся в оперативной памяти и перехватывают все запросы к ОС на выполнение подозрительных действий. При каждом запросе на такое действие на экран компьютера выдается сообщение. Пользователь должен либо разрешить выполнение действия, либо запретить его. Раздражающая пользователя «назойливость» и уменьшение свободного объема оперативной памяти из-за постоянного нахождения в ней «сторожа» являются главными недостатками этих программ. Более надежным средством защиты от вирусов являются программы-ревизоры. Они запоминают исходные характеристики программ, каталогов и системных областей диска (до заражения компьютера), а затем периодически сравнивают текущие характеристики с исходными. При выявлении несоответствий (по длине файла, дате модификации, коду циклического контроля файла и т.п.) сообщение об этом выдается пользователю. Программы-доктора не только обнаруживают, но и «лечат» зараженные программы, удаляя из них тело вируса. Программы этого типа делятся на фаги и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов. Наибольшее распространение в России имеют такие полифаги, как MS AntiVirus, Aidtest, Doctor Web. Они непрерывно обновляются для борьбы с новыми вирусами.Программы-детекторы позволяют обнаруживать файлы, зараженные известными разработчикам этих программ вирусами. Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. Криптографический метод защиты информации.Криптография (шифрование) рассматривает: Обеспечение конфиденциальности – защита от ознакомления. Обеспечение целостности – гарантия невозможности несанкционированного изменения информации. Обеспечение аутентификации – заключается в подтверждение подлинности сторон (идентификации), а также информации в процессе информационного взаимодействия. Обеспечение невозможности отказа от авторства – предотвращение отказа субъектов от совершенных ими действий. Сущность криптографических методов: для предотвращения НСД сообщение зашифровывается, преобразуется в шифрограмму или в закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует (раскрывает) его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст. Методам преобразования в криптографии соответствует использование специального алгоритма. Его действие запускается шифрующим ключом. Шифрование может быть симметричным и асимметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – второй, секретный. При этом знание первого ключа не позволяет узнать второй. Кроме того, используется механизм цифровой подписи, который основывается на алгоритмах ассиметричного шифрования и содержит 2 процедуры: Формирование подписи отправителем. Её опознание получателем.При шифровании используется секретный ключ отправителя, а при дешифровании – общедоступный.Механизмы управления маршрутизации обеспечивают выбор движения маршрутов информации по коммуникационным сетям таким образом, чтобы обеспечить передачу секретных сведений и исключить передачу по небезопасным и физически ненадёжным каналам. Архитектура программных средств защиты информации включает: Контроль информации, в том числе контроль регистрации вхождения в систему и фиксацию в системном журнале. Реакцию, в том числе звуковую, на нарушение системы защиты контроля доступа к ресурсам сети. Контроль защищённости ОС. Контроль мандатов доступа. Проверка и подтверждение правильности функционирования технического и ПО. 37. Понятие и классификация моделей объектов, процессов и систем Объекты - источники и приемники данных: заказчики, поставщики, персонал, склад, цех Обозначаются в виде квадрата или прямоугольника, левая сторона которого имеет утолщение. Прямоугольники, обозначающие одинаковые объекты, имеют перечеркнутый правый нижний угол. Процессы воспроизводятся в виде прямоугольника с закругленными углами, в котором указываются: идентификатор процесса, его имя и место реализации. В нижнем секторе указываются исполнитель данного процесса. Типы информационных моделей:Табличные – объекты и их свойства представлены в виде списка, а их значения размещаются в ячейках прямоугольной формы. Перечень однотипных объектов размещен в первом столбце (или строке), а значения их свойств размещаются в следующих столбцах (или строках).Иерархические – объекты распределены по уровням. Каждый элемент высокого уровня состоит из элементов нижнего уровня, а элемент нижнего уровня может входить в состав только одного элемента более высокого уровня. Сетевые – применяют для отражения систем, в которых связи между элементами имеют сложную структуру По степени формализации информационные модели бывают образно-знаковые и знаковые. Напримеры: Образно-знаковые модели:Геометрические (рисунок, пиктограмма, чертеж, карта, план, объемное изображение)Структурные (таблица, граф, схема, диаграмма)Словесные (описание естественными языками)Алгоритмические (нумерованный список, пошаговое перечисление, блок-схема)Знаковые модели:Математические – представлены матем.формулами, отображающими связь параметровСпециальные – представлены на спец. языках (ноты, хим.формулы)Алгоритмические – программы Признаки классификаций моделей:Классификация моделей по области использования 38. Модели и структуры данных. Любая информация, представленная в формализованном виде и пригодная для обработки алгоритмами, называется данными. Организация данных, обеспечивающая связи и соотношения между ними, называется структурой данных. Структура данных делится на линейную и нелинейную. Отношения между объектами и сведениями, которые обрабатываются в автоматизированными информационных системах, носят нелинейных характер. Эти отношения могут быть определены как отношения один ко многим/многие ко многим. Отношения одни ко многим носят иерархический характер и отражают древовидную структуру. Отношения многие ко многим носят универсальный характер (древовидная, сетевая). 3-х структур данных. 1.Иерархическая структура представляет собой данные, элементы которых распределены по отдельным уровням иерархии. При этом каждый элемент нижнего уровня может быть связан с не более чем одним элементом вышестоящего уровня. Узел - это совокупность атрибутов данных, описывающих некоторый объект. На схеме иерархического дерева узлы представляются вершинами графа. Каждый узел на более низком уровне связан только с одним узлом, находящимся на более высоком уровне. Иерархическое дерево имеет только одну вершину (корень дерева), не подчиненную никакой другой вершине и находящуюся на самом верхнем (первом) уровне. Зависимые (подчиненные) узлы находятся на втором, третьем и т.д. уровнях. Количество деревьев в базе данных определяется числом корневых записей. 2.Сетевая структура, в которой любой элемент структуры может быть связан с любым другим элементом этой же структуры. Сетевая модель СУБД во многом подобна иерархической: если в иерархической модели для каждого сегмента записи допускается только один входной сегмент при N выходных, то в сетевой модели для сегментов допускается несколько входных сегментов наряду с возможностью наличия сегментов без входов с точки зрения иерархической структуры. Среди недостатков сетевых СУБД следует особо выделить проблему обеспечения сохранности информации в БД, решению которой уделяется повышенное внимание при проектировании сетевых БД.3.Реляционная (табличная структура), данные в которой представляются в виде взаимосвязанных таблиц информации. Эти модели характеризуются простотой структуры данных, удобным для пользователя табличным представлением и возможностью использования формального аппарата алгебры отношений и реляционного исчисления для обработки данных. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: каждый элемент таблицы - один элемент данных; повторяющиеся группы отсутствуют; все столбцы в таблице однородные, т.е. все элементы в столбце имеют одинаковый тип (числовой, символьный и т.д.) и длину; каждый столбец имеет уникальное имя; одинаковые строки в таблице отсутствуют; порядок следования строк и столбцов может быть произвольным. Таблица такого рода называется отношением. Наиболее ярким представителем явл Excell. Модель данных - совокупность структур данных и операций их обработки.
|
||||
Последнее изменение этой страницы: 2017-01-26; просмотров: 198; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.151.127 (0.008 с.) |