Реферат: Программное обеспечение компьютера
Название: Программное обеспечение компьютера Раздел: Рефераты по информатике Тип: реферат | ||
Реферат по информатике « Программное обеспечение компьютера» Содержание Введение 1. Семейства и хронология операционных систем 2. Правовая охрана программ и GNU GPL 2.1 ПО с открытым кодом (Open source) 3. ОС Microsoft Windows 4. ОС GNU/Linux 5. Файловая система 6. Драйверы 7. Вредоносные программы и антивирусные средства 7.1 Вирусы 7.2 Сетевые черви 7.3 Троянские программы 7.4 Административные меры борьбы с вирусами 7.5 Признаки появления вирусов 7.6 Краткий обзор антивирусных пакетов 8. Архиваторы 9. Программы обслуживания жестких дисков Список использованной литературы ВведениеПрограммное обеспе́чение (произношение обеспече́ние не рекомендуется) — наряду с аппаратными средствами, важнейшая составляющая информационных технологий, включающая компьютерные программы и данные, предназначенные для решения определённого круга задач и хранящиеся на машинных носителях. Программное обеспечение представляет собой алгоритм, реализованный в виде последовательности инструкций для процессора. В компьютерном жаргоне часто используется слово «софт» от английского software. По назначению программное обеспечение разделяется на системное, прикладное и инструментальное. Рис. 2. Классификация программного обеспечения. Инструментальное ПО предназначено для использования в ходе проектирования, разработки и сопровождения программ. Это: интегрированные среды разработки, SDK, компиляторы, интерпретаторы, линковщики, ассемблеры, отладчики и т.п. Прикладное ПО (приложения) — программы, предназначенные для выполнения определенных пользовательских задач и рассчитанные на непосредственное взаимодействие с пользователем. К прикладному ПО относятся: банковские и бухгалтерские программы, игры, текстовые и графические редакторы, Интернет-клиенты и т. п. Системное ПО используется для обеспечения работы компьютера самого по себе и выполнения прикладных программ. Конкретные виды системного программного обеспечения включают загрузчики, операционные системы, драйверы устройств, утилиты (сервисные программы). Наиболее общая часть системного программного обеспечения – операционная система. Операционная система, ОС (OS - operating system) — базовый комплекс компьютерных программ, обеспечивающий: обеспечивающий управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит. При включении компьютера операционная система загружается в память раньше остальных программ и затем служит платформой и средой для их работы. С 1990-х наиболее распространёнными операционными системами являются ОС семейства Microsoft Windows и системы класса UNIX (особенно Linux). Основные функции ОС: - Загрузка приложений в оперативную память и их выполнение; - Стандартизованный доступ к периферийным устройствам (устройствам ввода-вывода); - Управление оперативной памятью; - Управление энергонезависимой памятью (жесткий диск, компакт-диски и т.д.), как правило, с помощью файловой системы; - Пользовательский интерфейс. Дополнительные функции ОС: - Параллельное или псевдопараллельное выполнение задач (многозадачность); - Взаимодействие между процессами; - Межмашинное взаимодействие (компьютерная сеть); - Защита самой системы, а также пользовательских данных и программ от вредоносных действий пользователей или приложений; - Разграничение прав доступа и многопользовательский режим работы (аутентификация, авторизация). 1. Семейства и хронология операционных системНаиболее древняя из успешных операционных систем - UNIX (1969 г.). Она до сих пор остается одной из основных систем на компьютерах, которые мощнее персональных и от нее порождено множество UNIX-подобных ОС. В 1981 г. фирма IBM выпустила персональный компьютер (IBM PC), архитектура которого стала стандартом в мире. Все персональные компьютеры принято разделять на IBM-совместимые (абсолютное большинство) и IBM-несовместимые, например компьютер Macintosh, производимый фирмой Apple. Компьютеры Macintosh работают под управлением операционной системы MacOS. В 1982 г. – фирма Microsoft выпустила ставшую на долгие годы самой популярной для IBM-совместимых ПК операционную систему MS-DOS (Disc Operating System). В 1985 г.– все та же Microsoft выпустила первую версию Windows, которая развилась и на сегодня является самой распространенной операционной системой с самыми популярными прикладными программами. 1991 г. – год рождения операционной системы Linux – основного конкурента Windows, получающего все более широкое распространение. Кроме того, можно перечислить много названий операционных систем различных производителей, например: Netware (Novell), OS/2 (IBM), SunOS (Sun Microsystems), Java Desktop System (Sun Microsystems), FreeBSD (одно из open source ответвлений UNIX) и т.п. 2. Правовая охрана программ и GNU GPLГоворя о создании и распространении программного обеспечения, следует отметить две основных стратегии, применяемых в этой области. Собственническое или проприета́рное программное обеспечение (proprietary software) — это программное обеспечение, которое имеет ограничения на его использование и копирование, обычно требуемые собственником. Предотвращение использования, копирования или модификации могут быть достигнуты правовыми или техническими средствами. Технические средства включают в себя выпуск только машинно-читаемых двоичных файлов, и сокрытия читаемого человеком исходного кода. Правовые средства могут включать в себя лицензирование ПО, копирайт (copyright, ©) и патенты. Но, по мнению многих, программирование - это такая же наука, как и химия, физика, математика. Все достижения в этих областях обнародованы. Не нужно открывать еще раз теорему Пифагора и изобретать заново колесо. Если человек живет в обществе, то все его открытия должны стать достоянием этого общества, ведь именно так происходит прогресс. То же можно сказать и о программном обеспечении. В семидесятых годах 20 века программное обеспечение зачастую разрабатывалось свободными объединениями программистов и бесплатно передавалось другим нуждающимся в нем пользователям. Нередко этим занимались даже крупные фирмы. К 1983 году положение изменилось - наступила эра персональных компьютеров, коммерческие программы и операционные системы (в частности, DOS от Microsoft) начали свое победное шествие по миру. Чуть позже идея коммерциализации проникла и в мир «больших» машин и «серьезного» программирования. Ричард Столлмен, один из основателей ОС Unix в1983 году, основал проект GNU, целью которого было вернуть прежние взаимоотношения производителей и потребителей программного обеспечения. GNU (рекурсивный акроним от англ. GNU is Not Unix — «GNU — это не Unix») — проект по созданию свободной UNIX-подобной операционной системы. В рамках проекта GNU в 1988 г Столлмен совместно с юристами разработал лицензию GNU General Public License (Открытое лицензионное соглашение GNU) для программного обеспечения. Её также сокращённо называют GNU GPL или даже просто GPL, если из контекста понятно, что речь идёт именно о данной лицензии. В манифесте GNU отличию свободных программ от бесплатных уделено очень много места - по-русски же это можно сказать гораздо короче, поскольку эти понятия не обозначаются, как в английском, одним словом free. Получив в пользование или купив свободную программу, вы легально, не нарушая ничьих авторских прав, можете: - сколько угодно копировать, как угодно широко ее распространять; - изменять или совершенствовать ее исходный код (программа, распространяемая по публичной лицензии GNU, всегда поставляется вместе с исходным кодом разработчика - этой самой строго охраняемой и никогда не раскрываемой частью коммерческих программ); - и, наконец, свободно распоряжаться измененной версией - хоть раздавать ее даром, хоть запрашивать за нее миллиард. Только на одну вещь пользователь такого программного обеспечения не имеет права ни в коем случае. Он не может при дальнейшем распространении скрыть исходный код программы, объявив себя его владельцем, и остановить, таким образом, ее, программы, свободное совершенствование и развитие. Специально для таких программ проект GNU ввел в обиход понятие copyleft (в отличие от copyright), когда создатель продукта сохраняет на него практически все авторские и имущественные права при любых обстоятельствах - даже если и распространяет его совершенно бесплатно. Итак, свобода программного обеспечения состоит из: - свободы читать (изучать) код; - свободы писать (модифицировать) код; - свободы распространять (публиковать, тиражировать) код. 2.1. ПО с открытым кодом (Open source)Программное обеспечение с открытым исходным кодом (Open source) — способ разработки ПО, при котором создаваемый исходный код программ открыт, то есть, общедоступен для просмотра и изменения. Это позволяет всем желающим использовать уже созданный код для своих нужд и, возможно, помочь в разработке открытой программы. «Открытая» лицензия не требует, чтобы ПО всегда предоставлялось бесплатно. Но многие из наиболее успешных проектов «открытого» ПО, тем не менее, бесплатны. Подавляющее большинство открытых программ является одновременно свободными (GNU GPL) и наоборот, ибо определения открытого и свободного ПО близки, а большинство лицензий соответствуют обоим. Отличие между движениями открытого ПО и свободного ПО заключается в основном в приоритетах. Сторонники открытого ПО делают упор на эффективность открытых исходных кодов программ как метода разработки. Сторонники свободного ПО исходят из идеологических соображений, и считают, что именно права на распространение, модификацию и изучение программ являются главным достоинством свободного ПО. 3. ОС Microsoft WindowsMS Windows (произносится Ви́ндоуз) — семейство операционных систем компании Microsoft (Майкрософт). Глава корпорации Microsoft – Билл Гейтс. Начиная с 1995 года Windows — самая популярная операционная система на рынке персональных компьютеров – стандарт де-факто. К 2005-му году Microsoft Windows была установлена более чем на 89% персональных компьютеров. Однако многие пользователи сделали выбор в пользу ОС Windows так как совсем не знакомы с альтернативами, такими как MacOS, Linux, BSD. В России до начала 2000-х годов почти все персональные компьютеры продавались с предустановленной операционной системой Windows. Борьба с распространением пиратских версий программных продуктов привела к появлению интереса к другим операционным системам. Так, например, стало возможным приобрести персональный компьютер с предустановленной бесплатной ОС Linux. Хронология выпусков версий Windows 1. Windows 1.0 (1985) 2. Windows 2.0 (1987) 3. Windows/386 (1987) 4. Windows 3.0 (1990) 5. Windows 3.1 (1992) 6. Windows NT 3.1 (1993) 7. Windows NT 3.5 (1994) 8. Windows 95 (1995) 9. Windows NT 4.0 (1996) 10. Windows 98 (1998) 11. Windows 2000 (2000) 12. Windows Me (2000) 13. Windows XP (2001) 14. Windows 2003 (2003) 15. Windows Vista (2007) 16. Windows рабочее название Vienna (2010) Интегрированные программные продукты и прикладное ПО Операционная система Microsoft Windows включает в себя стандартные приложения, такие как браузер Internet Explorer, почтовый клиент Outlook Express, проигрыватель Windows Media Player. Вокруг факта включения таких стандартных продуктов в ОС Windows разгорается много споров и дискуссий, поскольку это создает серьезное препятствие для распространения конкурирующих продуктов. Для MS Windows существует очень удобный и освоенный большинством пользователей пакет прикладных программ Microsoft Office, включающий: 4. текстовый процессор MS Word, 5. табличный процессор MS Excel, 6. органайзер MS Outlook, 7. приложение для подготовки презентаций MS PowerPoint, 8. приложение для управления базами данных MS Access. Не стоит забывать, что и ОС Windows и абсолютное большинство популярных прикладных программ под Windows имеют лицензию copyright, т.е. являются проприетарным ПО. Соответственно каждая копия такой программы должна приобретаться за деньги. Например, на конец 2006 года цена на Windows XP Home Edition Russian BOX (SP2) - $185, Office 2003 Russian CD – $322. Используя нелицензионное (пиратское) ПО, защищенное лицензией copyright, вы нарушаете законодательство о защите авторских прав. 4. ОС GNU/LinuxОперационная система GNU/Linux (произносится «гну ли́нукс») — свободная UNIX-подобная операционная система. Обычно, по историческим причинам и для краткости, эта система называется просто «Linux». Это самая мощная альтернатива MS Windows, популярная в качестве серверной и резко набирающая популярность в качестве настольной (desktop) операционной системы в последние годы, в связи с усилением контроля за соблюдением лицензионного использования ОС Windows со стороны Microsoft в версиях XP и Vista. К операционной системе GNU/Linux также часто относят программы, дополняющие эту операционную систему, и прикладные программы, делающие её полноценной многофункциональной операционной средой. В отличие от большинства других операционных систем, GNU/Linux не имеет единой «официальной» комплектации. Вместо этого GNU/Linux поставляется в большом количестве так называемых дистрибутивов, в которых программы GNU соединяются с ядром Linux и другими программами. Самые распространённые в мире дистрибутивы: 5. американский Red Hat и его наследник Fedora Core; 6. немецкий SuSE; 7. французский Mandriva (бывший Mandrake); 8. не имеющий национальной принадлежности международный дистрибутив Debian GNU/Linux; 9. один из самых старых дистрибутивов Slackware; 10. сравнительно молодой и активно развивающийся дистрибутив Gentoo; 11. молодой, но перспективный дистрибутив Ubuntu Linux. Создатель ядра Linux - Линус Торвальдс. GNU/Linux не имеет географического центра разработки. Нет и организации, которая владела бы этой системой; нет даже единого координационного центра. Программы для GNU/Linux — результат работы тысяч проектов. Некоторые из этих проектов централизованы, некоторые сосредоточены в фирмах, но большинство объединяют программистов со всего света, которые знакомы только по переписке. Создать свой проект или присоединиться к уже существующему может любой и, в случае успеха, результаты работы станут известны миллионам пользователей. Пользователи принимают участие в тестировании свободных программ, общаются с разработчиками напрямую, что позволяет быстро находить и исправлять ошибки и реализовывать новые возможности. На рынке серверных операционных систем Австралии Linux уже заняла около 30%. За австралийцами последовали и бразильцы. Бразильское правительство решило отказаться от расходования средств на программное обеспечение и перейти с продуктов Microsoft на системы с открытым кодом, в частности, ОС Linux. Главная причина изменений – экономическая. В нашей стране рынок Linux пока невелик. 5. Файловая системаВся информация в компьютере хранится в файлах, с которыми и работает операционная система. Файл (file) — это поименованная последовательность байтов, место постоянного хранения различных видов информации. Файлы организованы в каталоги, также называемые директориями (directory) или папками (folder). Каталог - это файл, который хранит сведения о других файлах: имя, размер, дату создания, адрес файла на диске. Любой каталог может содержать произвольное число подкаталогов, в каждом из которых могут храниться файлы и другие каталоги. На каждом диске существует главный или корневой каталог, в котором располагаются все остальные каталоги, называемые подкаталогами и некоторые файлы. Таким образом, создается иерархическая структура. Каталог, с которым в настоящий момент работает пользователь, называется текущим. Файлы и каталоги являются самыми важными объектами файловой системы. Файловая система — регламент, определяющий способ организации, хранения и именования данных на носителях. Она определяет формат физического хранения файлов. Конкретная файловая система определяет размер имени файла, максимально возможный размер файла, набор атрибутов файла. Способ, которым данные организованы в байты, называется форматом файла. Для того чтобы прочесть файл, например, электронной таблицы, необходимо знать, каким образом байты представляют числа (формулы, текст) в каждой ячейке; чтобы прочесть файл текстового редактора, надо знать, какие байты представляют символы, а какие шрифты или поля, а также другую информацию. Все файлы условно можно разделить на две части - текстовые и двоичные. Текстовые файлы - наиболее распространенный тип данных в компьютерном мире. Для хранения каждого символа чаще всего отводится один байт, а кодирование текстовых файлов выполняют с помощью специальных кодировочных таблиц. Но чисто текстовые файлы встречаются все реже. Люди хотят, чтобы документы содержали рисунки и диаграммы и использовали различные шрифты. В результате появляются форматы, представляющие собой различные комбинации текстовых, графических и других форм данных. Двоичные файлы, в отличие от текстовых, не так просто просмотреть и в них, обычно, нет знакомых нам слов - лишь множество непонятных символов. Эти файлы не предназначены непосредственно для чтения человеком. Примерами двоичных файлов являются исполняемые программы и файлы с графическими изображениями. Каждый файл на диске имеет обозначение (полное имя), которое состоит из 2 частей: имени и расширения, разделенных точкой. Расширение имени файла — необязательная последовательность символов, добавляемых к имени файла и предназначенных для идентификации типа (формата) файла. Это один из распространённых способов, с помощью которого пользователь или программное обеспечение компьютера может определить тип данных, хранящихся в файле. В ранних операционных системах длина расширения была ограничена тремя символами, в современных операционных системах это ограничение отсутствует.
Операционная система или менеджер файлов могут устанавливать соответствия между расширениями файлов и приложениями. Когда пользователь открывает файл с зарегистрированным расширением, автоматически запускается соответствующая этому расширению программа. Некоторые расширения показывают, что файл сам является программой. Зачастую расширение файла отображается для пользователя пиктограммой. 6. ДрайверыC ПК могут сопрягаться разнообразные устройства: видеокарта, звуковая карта, принтер, сканер, манипуляторы, дисководы, цифровые фотоаппараты, сотовые телефоны… Каждое из них имеет свой набор команд – свой «язык». Чтобы конкретная операционная система могла управлять конкретным устройством, прибегают к помощи программ–«переводчиков», знающих с одной стороны язык команд конкретного устройства, а с другой – язык конкретной операционной системы, под управлением которой должно работать это устройство. Такая программа называется драйвером (driver) и поставляется вместе с устройством его производителем. Производители аппаратного ПО, как правило, также размещают драверы, созднных ими устройств, на своих web-сайтах. 7. Вредоносные программы и антивирусные средстваСегодня Интернет является самым популярным источником информации. Но у пользования Всемирной сетью есть и обратная сторона. Вирусы, нежелательная и рекламная информация, программы-шпионы и сетевые атаки - все это угрожает компьютеру, подсоединенному к Интернету. Сегодня 98% всех вредителей попадает на компьютер через электронную почту. По способу распространения вредоносные программы можно условно разделить на компьютерные вирусы, сетевые черви и троянские программы. Компьютерные вирусы умеют размножаться и внедрять свои копии в другие файлы; сетевые черви распространяются по различным сетевым ресурсам (чаще всего по электронной почте), но не внедряют свои копии в другие программы; троянские программы не распространяются сами по себе, но выполняют на зараженных компьютерах вредоносные действия. 7.1. ВирусыКомпьютерные вирусы - это программы, способные размножаться самостоятельно, дописывая свой код к другим файлам или в служебные области диска. Каждый вирус способен выполнять деструктивные или нежелательные действия на зараженном компьютере. Он может демонстрировать видеоэффекты, замедлять работу системы, похищать и уничтожать личную информацию пользователя, а также многое другое. В любом случае вирус мешает другим программам и самому пользователю работать на компьютере. Существует множество разновидностей вирусов. Самыми старыми являются файловые вирусы. Они размножаются, используя файловую систему. Почти столь же древними являются загрузочные вирусы. Они так названы потому, что заражают загрузочный сектор (boot sector) жесткого диска. Загрузочные вирусы замещают код программы, получающей управление при запуске системы. Таким образом, после перезагрузки системы управление передается вирусу. Сегодня загрузочные вирусы встречаются редко. С середины 90-х годов получили распространение макровирусы. Эти вредители представляют собой программу на макроязыке. Макроязык - это средство создания программ, которое поддерживается некоторой системой обработки данных (например, программами семейства Microsoft Office, такими как Microsoft Word и Excel, а также другими программами, например продуктами компании "1С"). Для размножения макровирусы используют встроенные возможности, например, текстового или табличного редактора. Таким способом эти вредители переносят себя из одного зараженного файла в другой. 7.2. Сетевые черви"Червей" часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви - это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии. Сетевые черви могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). 7.3. Троянские программыТроянские программы, "троянские кони" и просто "троянцы" - это вредоносные программы, которые сами не размножаются. Подобно знаменитому Троянскому коню из "Илиады" Гомера, программа-троянец выдает себя за что-то полезное. Чаще всего троянский конь маскируется под новую версию бесплатной утилиты, какую-то популярную прикладную программу или игру. Таким способом "троянец" пытается заинтересовать пользователя и побудить его переписать и установить на свой компьютер вредителя самостоятельно. По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды: 8. утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером); 9. утилиты для проведения DDoS-атак (Distributed Denial of Service - распределенные атаки типа отказ в обслуживании); 10. шпионские и рекламные программы, а также программы дозвона; 11. серверы рассылки спама; 12. многокомпонентные "троянцы»-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты). На практике часто встречаются программы-"троянцы", относящиеся сразу к нескольким перечисленным выше видам. Утилиты несанкционированного удаленного администрированияУдаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расстоянии. С помощью средств удаленного управления системный администратор может настроить каждый компьютер в организации, не вставая со своего рабочего места. Однако эта полезная функциональность в руках злоумышленника превращается в грозное оружие. "Троянские кони" часто представляют собой вполне легальные утилиты удаленного управления, адаптированные под нужды хакеров. Если злоумышленнику удастся внедрить такого "троянца" в чужую систему, он сможет незаметно управлять этим компьютером втайне от его настоящего владельца. Управление зараженным компьютером обычно осуществляется через Интернет. Вот лишь небольшая часть того, что может сделать злоумышленник на инфицированном ПК: выкрасть любую информацию с компьютера-жертвы (файлы, пароли, реквизиты и т.д.), провести любую файловую операцию (отформатировать жесткий диск, стереть или переименовать какие-то файлы и т.д.), перезагрузить компьютер, подключиться к сетевым ресурсам, использовать зараженный компьютер для атаки на какой-то третий компьютер или сервер в Интернете. Утилиты для проведения DDoS-атакЦель DoS-атаки, или атаки типа отказ в обслуживании, - исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недоступной и иногда непредсказуемой. Чаще всего объектом атаки типа отказ в обслуживании является web-сервер, например Интернет-магазин. DDoS-атака, или распределенная атака типа отказ в обслуживании, отличается от DoS-атаки тем, что в ней один и тот же узел атакуют сразу несколько компьютеров. Для того чтобы исчерпать ресурсы web-сервера, злоумышленник должен искусственно создать повышенную нагрузку на него. Каждый web-сервер тратит определенные ресурсы (память, вычислительные мощности и т.д.) на обработку входящих запросов. Если большое число компьютеров, на которых установлена утилита для проведения DDoS-атак, одновременно начнут посылать свои запросы web-серверу, то велика вероятность, что ресурсы web-сервера быстро исчерпаются, а сам сервер не сможет обслуживать легальных пользователей. Технология DDoS-атак изначально была разработана отнюдь не для преступных целей. Напротив, она использовалась для тестирования пропускной способности каналов передачи данных и максимальной нагрузки, с которой узел сети может справиться. Шпионское и рекламное ПО, программы дозвонаШпионские программы втайне наблюдают за действиями пользователя и записывают в свой журнал интересующие злоумышленника события. Существует класс программ - клавиатурные шпионы. Эти вредители следят за пользователем и записывают каждое нажатие клавиши. По команде хакера или через определенное время клавиатурный шпион отсылает собранные сведения на компьютер злоумышленника. Существуют также "троянцы"-шпионы, которые отсылают на удаленный компьютер пароли и другую личную информацию пользователя. Суть рекламных программ вытекает из их названия: эти компьютерные паразиты любым способом пытаются рекламировать продукты или услуги каких-то третьих компаний. Чтобы добиться своего, рекламные программы могут встроить рекламные объявления в какое-нибудь наиболее часто используемое приложение, например в web-браузер. Рекламные программы также используют всплывающие окна, в которых либо показывается объявление, либо сразу же загружается рекламная страница из Интернета. Наиболее недобросовестным и трудноопределяемым способом рекламы является подтасовывание результатов поиска в Интернете. Когда пользователь ищет что-то в поисковой машине, рекламная программа изменяет результаты поиска таким способом, чтобы наверху оказались ее собственные рекламные ссылки и объявления. Программы дозвона - это компьютерные паразиты, которые пытаются с помощью модема и телефонной линии дозвониться до платного сервера, находящегося чаще всего в другой стране. Такие серверы обычно предоставляют различные услуги порнографического характера и берут со своих пользователей поминутную оплату. Если вредоносной программе дозвона удастся соединиться с таким удаленным сервером и продержать соединение несколько минут, то пользователю потом придет счет на оплату услуг порнографического сервера и международные переговоры. Серверы рассылки спамаСпам, или нежелательные электронные сообщения, будет подробно рассматриваться дальше. Здесь мы остановимся лишь на средствах рассылки непрошеных сообщений. Чтобы избежать ответственности за рассылку спама, злоумышленники не рассылают письма со своего компьютера. Они предпочитают заразить компьютеры других пользователей Интернета специальным "троянцем", который превратит чужой ПК в сервер рассылки спама. Злоумышленнику останется лишь указать троянской программе, какое письмо и по каким адресам следует рассылать. Ответственность за эти незаконные действия будет нести легальный пользователь зараженного компьютера. 7.4. Административные меры борьбы с вирусамиГоворя об антивирусной защите, требуется разделять корпоративные и частные системы. Если речь идет об информационной безопасности организации, то необходимо позаботиться не только о технических (программных и аппаратных) средствах, но и об административных. Если в некоторой компании есть сеть, не связанная с Интернетом, то вирус извне туда не проникнет, а чтобы вирус случайно не попал в корпоративную сеть изнутри, можно просто не давать пользователям возможности самостоятельно считывать носители информации, такие как CD-диски, USB-флэш или выходящие из употребления дискеты. Например, если кому-то из сотрудников необходимо считать что-либо с CD, он должен обратиться к администратору, который имеет право установить CD и считать данные. При этом за проникновение вирусов с этого CD уже несет ответственность администратор. При нормальной организации безопасности в офисе именно администратор контролирует установку любого ПО; там же, где сотрудники бесконтрольно устанавливают софт, в сети рано или поздно появляются вирусы. Большинство случаев проникновения вирусов в корпоративную сеть связано с выходом в Интернет с рабочей станции. Существуют режимные организации, где доступ к Интернету имеют только неподключенные к корпоративной сети станции. В коммерческих организациях такая система неоправданна. Там Интернет-канал защищается межсетевым экраном и прокси-сервером. Во многих организациях разрабатывается политика, при которой пользователи имеют доступ лишь к тем ресурсам Интернета, которые нужны им для работы. Конечно, поддержка политики жесткого разграничения прав доступа требует дополнительных инвестиций, а в ряде случаев приводит к замедлению выполнения некоторых работ. Поэтому каждая компания должна искать для себя разумный компромисс, сопоставляя финансовые потери от порчи информации и замедления бизнес-процессов. В ситуации, когда документы содержат важные стратегические данные, например государственную тайну, именно степень ущерба в случае разглашения тайны определяет бюджет на меры безопасности. Помимо антивирусной защиты важно не забывать о таком важном средстве защиты данных, как резервное копирование. Резервное копирование является стратегическим компонентом защиты данных. Если данные уничтожены вирусом, но у администратора есть вовремя сделанная резервная копия, потери будут минимальными. 7.5. Признаки появления вирусовПри заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие: 8. прекращение работы или неправильная работа ранее успешно функционировавших программ; 9. медленная работа компьютера; 10. невозможность загрузки операционной системы; 11. исчезновение файлов и каталогов или искажение их содержимого; 12. изменение даты и времени модификации файлов; 13. изменение размеров файлов; 14. неожиданное значительное увеличение количества файлов на диске; 15. существенное уменьшение размера свободной оперативной памяти; 16. вывод на экран непредусмотренных сообщений или изображений; 17. подача непредусмотренных звуковых сигналов; 18. частые зависания и сбои в работе компьютера. Следует отметить, что вышеперечисленные явления не обязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера. 7.6. Краткий обзор антивирусных пакетовAVP (Antiviral Toolkit Pro, Kaspersky Antivirus, www.kaspersky.ru) - с помощью программ лаборатории Касперского пресекаются все возможные пути проникновения вирусов в компьютер пользователя, включая Интернет, электронную почту, дискеты и т.д. Здесь используются все типы антивирусной защиты – сканеры (AVP сканер), мониторы (AVP монитор), поведенческие блокираторы и ревизоры изменений. Dr. WEB (www.drweb.ru) - не менее известный пакет от лаборатории Данилова. Это в первую очередь программа-полифаг, предназначенная для поиска и обезвреживания файловых, загрузочных и файлово-загрузочных вирусов. Ее отличает эвристический анализ (позволяет обнаружить вирусы, не известные ранее). Другие типы антивирусных средств (монитор, модуль для электронной почты) реализованы в виде отдельных программ. Norton Antivirus (www.symantec.com) - мощнейший антивирусный пакет фирмы Symantec, включающий в себя все типы антивирусных средств. Особенно надежную защиту пакет представляет от сетевых вирусов. Также достаточно хорошо развиты эвристические возможности программы и удобный и быстрый способ обновления антивирусных баз. Совершенный механизм обновлений антивирусных баз значительно укрепляет защиту персонального компьютера. Пользователи антивирусных программ могут получать круглосуточную техническую поддержку на сайте производителя. 8. АрхиваторыАрхиваторы - это программы, позволяющие создавать, за счет специальных методов сжатия, копии файлов меньшего размера и объединять копии нескольких файлов в один архивный файл, а также распаковывать архивы (извлекать файлы из архива). Существуют различные алгоритмы архивации данных без потери информации, т.е. при разархивации данные будут восстановлены в исходном виде. Самый простой алгоритм сжатия данных основан на замене повторяющихся битов (в тексте может иметься последовательность одинаковых символов, в графическом файле – закрашенная одним цветом область и т.д.). Например, в тексте подряд идут 10 пробелов, которые кодируются 10-тью байтами. При архивации они заменяются 3-мя байтами (первый байт – кодирует заменяемый символ; второй байт – специальный байт "флажка" архивации, который указывает на необходимость развернуть первый байт в последовательность байтов; третий байт указывает количество повторяющихся байтов). Алгоритм кодирования одинаковых последовательностей символов ищет в текстовых файлах одинаковые слова, а в графических - одинаковые «узоры». Каждый такой фрагмент файла представляется определенным кодом (последовательностью бит) и в процессе архивации при повторных появлениях заменяется ссылкой на первичный код. Наиболее популярные форматы архивов ZIP - еще со времен ОС DOS один из самых популярных и распространенных архивных форматов, основанный на алгоритмах сжатия предложенных в 80-х годах прошлого столетия израильскими математиками Лемпелем и Зивом. Он отличается приемлемой степенью сжатия информации и достаточно высоким быстродействием. Сегодня он является стандартом де-факто в Интернете, и его поддерживают практически все программы-архиваторы. RAR - разработан российским программистом Евгением Рошалем и позволяет получить размер сжатого файла гораздо меньший, чем ZIP, ценой этому является более продолжительный процесс обработки архива. В целом формат RAR значительно лучше других оптимизирован для решения сложных задач с использованием большого количества файлов и гигабайтных дисковых пространств. CAB - применяется в продуктах Microsoft как стандартный для упаковки файлов, причем его алгоритм, нигде не опубликованный, представляет собой достаточно совершенный продукт, имеющий высокий коэффициент сжатия. GZIP, TAR - получили наибольшее распространение в системах на базе Unix и ее самой популярной разновидности Linux. ACE - достаточно новый формат с высокой степенью сжатия, завоевывающий все большую популярность. Многие программы, являющиеся достаточно популярными в мире архиваторов базируются на том или ином формате и носят аналогичные названия. Например, для ОС Windows наиболее популярными являются архиваторы WinRAR, WinZIP, WinACE. Кроме этого все они имеют инструменты для работы с другими форматами архивов. Несмотря на это, могут возникнуть проблемы с совместимостью форматов архивов в различных программах. Во многих случаях удачным решением проблемы совместимости архивов различных типов является создание архивов в виде самораспаковывающихся программ (EXE-файлов), в состав которых входят все необходимые механизмы для извлечения информации из архива, таким образом, отпадает необходимость иметь на компьютере соответствующую программу-распаковщик архива. 9. Программы обслуживания жестких дисковОсновные операции, которые необходимо иногда проводить с жесткими дисками: Разбиение на разделы. На жесткий диск может быть установлено одновременно несколько операционных систем. Для этого жесткий диск должен быть разбит на разделы, т.е. независимые области на диске, в каждом из которых может быть создана своя файловая система. Наиболее простой и традиционно используемой программой для этих целей в Windows является программа FDisk. ОС Windows 2000/XP имеют встроенную программу разбиения жестких дисков на разделы. Форматирование. Оно делится на низкоуровневое (физическое), которое выполняется производителями и делит поверхности магнитных пластин на дорожки и сектора и высокоуровневое (логическое), которое заключается в разбиении на кластеры и размещении на диске файловой системы. Логическое форматирование выполняется стандартной программой ОС Windows Format (Форматирование дисков). Проверка диска на наличие логических и физических ошибок. Если каким-то образом соответствие между тем, что записано в загрузочной области диска, и тем, что на самом деле находится на диске, нарушено, последствия могут быть непредсказуемы. Это может возникнуть вследствие сбоев ОС, и другого ПО. В частности, велика вероятность возникновения ошибок при некорректном завершении работы компьютера, при зависании системы и т.д. Обнаружить возникшие проблемы и предотвратить неприятности поможет стандартная программа Windows Проверка диска или ScanDisk. Но эта программа недостаточно мощна и функциональна. Поэтому при серьезных проблемах необходимо использовать более мощные средства (например, Norton Disk Doctor(NDD) из пакета Norton Utilities фирмы Symantec). Дефрагментация. Как известно, с точки зрения быстродействия винчестер одно из самых слабых мест системы. К счастью, помогает тот факт, что данные, которые расположены "подряд", считать можно намного быстрее. Что значит "подряд"? Каждый файл на диске занимает определенное пространство. Это пространство разбито на блоки - кластеры. Каждый кластер принадлежит определенному файлу. Хорошо, если кластеры одного файла следуют подряд, но так бывает не всегда. Файлы на диске постоянно создаются и уничтожаются. Операционная система не всегда может выделить файлу место таким образом, чтобы его кластеры шли друг за другом. То есть файл может занимать несколько кластеров, разбросанных по разным местам диска. В этом случае говорят, что файл фрагментирован. При этом скорость чтения и записи файла замедляется заметно. Если на диске образуется много таких файлов, то скорость работы системы заметно падает. Для решения этой проблемы помогает стандартная программа Windows Дефрагментация диска или Defrag. Опять же можно порекомендовать использовать более мощное средство дефрагментации (например, Norton Speed Disk из Norton Utilities). Очистка диска. При регулярной работе на компьютере иногда накапливается некоторый пользовательский и системный "мусор", который полезно периодически расчищать и ликвидировать. Для этого существует много различных программ, а в Windows существует утилита - Очистка диска. Список использованной литературы 1. Алекс Экслер. Microsoft Office 2003: Word, Excel, Outlook. Изд-во: НТ Пресс, 2005. - 176 с. 2. Алексей Шадрин, Андрей Френкель. Color Management System (CMS) в логике цветовых координатных систем. 3. Википедия – свободная энциклопедия. http://ru.wikipedia.org/. 4. Вонсовский С.В. Современная естественно-научная картина мира. - Екатеринбург: Изд-во Гуманитарного ун-та, 2005. - 680 с. 5. Здир О. Microsoft Word 2003: русская версия. Учебный курс. Изд-во: Питер, 2005. 352 с. 6. Информатика, математика лекции учебники курсовые студенту и школьнику. 7. Ленинская теория отражения и современность, София, 1969; Тюхтин В.С. 8. Программное обеспечение персонального компьютера. 9. Прохоров А. Н. Учебный курс Работа в современном офисе. 10. Работа с MS Excel. 11. Учебник по курсу "Информатика и информационные технологии". 12. Энциклопедия персонального компьютера. |