Устройства хранения информации. Компьютерные вирусы

Типы и характеристики жестких дисков и других устройств хранения информации. Магнитные накопители информации и электронные флэш-диски. Окна свойств объектов Windows: назначение и содержание, параметры вкладок. Классификация компьютерных вирусов.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 09.06.2011
Размер файла 33,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Контрольная работа

по предмету: Информатика и ЭВМ

1. Жесткие диски и другие устройства хранения информации. Типы и характеристики

Жесткий диск состоит из одной или нескольких круглых пластин, одна или обе стороны которой покрыты магнитным материалом, используемым для хранения информации. Для каждой стороны предусмотрена головка, позволяющая считывать или записывать информацию. Пластины вращаются на одной оси обычно со скоростью 3600 оборотов в минуту, хотя в более быстрых пpиводах используются более высокие скорости. Головки перемещаются вдоль радиуса поверхности пластин, что позволяет получить доступ к любой точке поверхности.

Центральный процессор (CPU) и жесткий диск обмениваются информацией через дисковый контроллер. Это упрощает схему обращения и работы с диском, так как контроллеры для разных типов дисков могут быть построены с использованием одного интерфейса для связи с компьютером. Поэтому, например, для считывания сектора можно воспользоваться всего лишь одной командой вместо сложных последовательностей электрических сигналов для того, чтобы переместить головки к нужной позиции, синхронизировать вращение диска и считывание или запись данных и др. (на самом деле, интерфейс между компьютером и контроллером тоже достаточно сложен, но не на столько, на сколько он был бы без использования контроллера). Котроллер также выполняет и некоторые другие функции, такие как буфеpизация информации или автоматическая замена плохих секторов.

Существуют еще некоторые понятия, знание которых необходимо для понимания работы жесткого диска. Обычно поверхности делятся на концентрические кольца, называемые дорожками или трэками, которые, в свою очередь, делятся на сектора. Такое разделение нужно для указания нужных позиций на диске и для распределения дискового пространства на файлы. Для нахождения нужной информации на диске достаточно примерно следующих данных: "поверхность 3, дорожка 5, сектор 7". Обычно количество секторов на дорожке одинаково для всех дорожек на диске, хотя в некоторых устройствах на внешних трэках размещается большее количество секторов (все сектора имеют один и тот же физический размер, поэтому на более длинных дорожках помещается больше секторов). Стандартный размер сектора равен 512 байт. Диск не может оперировать данными, объем которых менее одного сектора.

Каждая поверхность разделена на дорожки (и сектора) таким образом, что при перемещении головки одной поверхности к какой-либо дорожке, головки остальных поверхностей будут установлены на этой же дорожке. Совокупность всех таких дорожек называется цилиндром. Для перемещения головок от одной дорожки (цилиндра) к другой требуется какое-то количество времени. Таким образом, если разместить данные, доступ к которым чаще всего производится сразу (например, файл), в одном цилиндре, то необходимость в перемещении головок отпадает. Это повышает производительность работы диска. Не всегда представляется возможным разместить файл подобным образом. Файлы, которые хранятся в разных местах на диске, называются фрагментированными.

Количество поверхностей (или головок, что в принципе одно и то же), цилиндров и секторов сильно различается у разных устройств. Совокупность таких параметров называется структурой диска, которая хранится в специальной памяти, для питания которой используются аккумуляторы. Эта память называется CMOS RAM, откуда операционная система может считывать информацию во время ее загрузки или во время установки драйвера.

К сожалению, BIOS построен так, что не представляется возможным указать дорожку, номер которой превышает 1024, для записи в CMOS RAM, что является серьезным ограничением для дисков больших объемов. Для решения этой проблемы контроллер жесткого диска передает заведомо неправильную информацию о структуре диска и преобразует данные, представляемые компьютером, в нечто, соответсвующее реальности. Например, жесткий диск может состоять из 8 головок, 2048 дорожек с 35 секторами в каждой. В то время как контроллер может утверждать, что диск имеет 16 головок и 1024 дорожки с 35 секторами в каждой, не превышая предела на хранение в CMOS RAM числа дорожек и преобразуя адресацию уменьшая номер головки вдвое и удваивая номер дорожки. Преобразование адресов искажает представление операционной системы о структуре диска, что усложняет размещение требуемой информации на одном цилиндре для увеличения производительности.

Преобразование используется только для IDE дисков. В SCSI дисках используется доступ с применением последовательного номера сектора (который контроллер преобразует в номер головки, цилиндра и сектора диска) и другой метод обмена информацией с процессором. Однако, процессор может не иметь представления о реальной структуры диска.

Так как системе Linux часто не известна информация о структуре диска, то в файловых системах не используется размещение отдельных файлов в пределах одного цилиндра. Вместо этого применяется размещение файлов в цепочках последовательно расположенных секторов, что дает приблизительно одинаковую производительность. Хотя проблема усложняется за счет использования специальных возможностей контроллера, таких как внутреннее кэширование и других автоматических функций.

Каждый жесткий диск представлен отдельным файлом. Для IDE дисков обычно существует только два таких файла. Они известны как /dev/hda и /dev/hdb соответственно. Для SCSI дисков используются файлы /dev/sda и /dev/sdb и т.д. Подобные обозначения применяются и для других типов дисков. Файлы устройств для жестких дисков предоставляют доступ к целому диску, не рассматривая разделы (которые будут описаны ниже) и поэтому не составляет труда перепутать разделы диска или информацию в них, если не быть достаточно осторожным. Файлы жестких дисков обычно используются для доступа к информации в MBR (которые также рассмотрены ниже).

Выпускаемые накопители информации представляют собой гамму запоминающих устройств с различным принципом действия физическими и технически эксплуатационными характеристиками. Основным свойством и назначением накопителей информации является ее хранение и воспроизведение.

Запоминающие устройства принято делить на виды и категории в связи с их принципами функционирования, эксплуатационно-техническими, физическими, программными и др. характеристиками. Так, например, по принципам функционирования различают следующие виды устройств: электронные, магнитные, оптические и смешанные - магнитооптические.

Каждый тип устройств организован на основе соответствующей технологии хранения воспроизведения/записи цифровой информации. Поэтому, в связи с видом и техническим исполнением носителя информации различают: электронные, дисковые и ленточные устройства.

Магнитные диски используются как запоминающие устройства, позволяющие хранить информацию долговременно, при отключенном питании. Для работы с магнитными дисками используется устройство, называемое накопителем на магнитных дисках (НМД). Основные виды накопителей: накопители на гибких магнитных дисках (НГМД); накопители на жестких магнитных дисках (НЖМД); накопители на магнитной ленте (НМЛ); накопители CD-ROM, CD-RW, DVD.

Им соответствуют основные виды носителей: гибкие магнитные диски (Floppy Disk); жёсткие магнитные диски (Hard Disk); кассеты для стримеров и других НМЛ; диски CD-ROM, CD-R, CD-RW, DVD.

Сменные жесткие диски. Следующий интервал вместимости (от 500 Мбайт до 1 Гбайт) достаточен для резервного копирования или архивации дискового раздела (партиции) разумно большого размера.

В диапазоне свыше 1 Гбайт технология сменных дисков заимствуется от обычных НЖМД. Вышедший в середине 1996 г. дисковод Iomega Jaz (сменный жесткий диск на 1 Гбайт) был воспринят, как инновационное изделие. Когда Jaz появился на рынке, сразу стало ясно, где следует его использовать -- пользователи смогли создавать аудио- и видеопрезентации и передавать между компьютерами. Кроме того, такие презентации могли быть запущены непосредственно с носителя Jaz, без необходимости переписывания данных на НЖМД.

Флэш-память. Не относясь к магнитным носителям, флэш-память работает одновременно подобно оперативной памяти и НЖМД. Напоминает обычную память, имея форму дискретных чипов, модулей, или карточек с памятью, где так же, как в DRАМ и SRАМ, биты данных сохраняются в ячейках памяти. Однако так же, как НЖМД, флэш-память энергонезависима и сохраняет данные, даже когда питание выключено.

Технология ЕТОХ является доминирующей flash-технологией, занимающей около 70 % всего рынка энергонезависимой памяти. Данные вводятся во flash-память побитно, побайтно или словами с помощью операции, которая называется программированием.

Хотя электронные флэш-диски являются небольшими, быстродействующими, потребляют мало энергии и способны выдерживать удары до 2000g без разрушения данных, их ограниченная вместимость делает их несоответствующей альтернативой жесткому диску ПК

2. Окна свойств объектов Windows. Назначение и содержание. Вкладки окон свойств

Операционная система организует всю работу компьютера. Программа операционной системы загружается в оперативную память после включения компьютера и работает параллельно со всеми другими программами до его выключения.

На компьютерах типа IBM PC обычно использовалась операционная система MS DOS (дисковая операционная система фирмы Microsoft).

С развитием компьютеров, увеличением их производительности, быстродействия, оперативной и дисковой памяти появилась возможность существенно усовершенствовать приемы работы человека с компьютером, обеспечить параллельное решение нескольких задач, создать механизмы для обмена информацией внутри среды и т.д. Эти возможности обеспечила разработанная фирмой Microsoft оболочка операционной системы MS DOS, которая получила название Windows. Первые варианты этой среды Windows 1.0(1985г) и Windows 2.0(1987г) не получили большого распространения.

Windows 3.0, выпущенная в 1990г, существенно отличалась от предыдущих. В ней реально обеспечивалась многозадачность, а графический интерфейс и специальное программное средство Диспетчер программ позволили перейти к «мышиной» технологии работы. Однако невысокая надежность работы Windows потребовала дальнейших модификаций.

Windows 3.1 (1992г) и Windows 3.11 (1993г), помимо устранения дефектов предыдущей версии, приобрели ряд дополнительных возможностей. Так, была реализована технология «виртуальной памяти». На жестком диске создается специальный «файл подкачки», который используется как продолжение виртуальной памяти. При недостатке места в оперативной памяти часть информации временно переносится в этот файл. Следовательно, недостаточный объем памяти перестал быть препятствием для работы с большими задачами.

Однако все эти модификации оставались лишь оболочками, надстройками операционной системы MS DOS, которая не позволяла эффективно использовать возможности современных мощных компьютеров.

Поэтому ей на смену пришла новая операционная система фирмы Microsoft - Windows 95(1995г) - первая графическая операционная система для компьютеров IBM PC.

Следующая усовершенствованная версия новой операционной системы получила название Windows 98.

В 2000г Microsoft выпустила следующую модификацию: Windows2000.

25 октября 2001г была официально выпущена операционная система Windows XP, которая в настоящее время является универсальной пользовательской операционной системой от Microsoft. Система Windows XP продолжает линейку систем Windows NT Workstation и Windows 2000 Professional и базируется на надежном и защищенном ядре.

Объектно-ориентированный подход

При работе в операционной системе MS DOS использовал программно-ориентированный подход. Пользователь выбирал и загружал необходимую программу, а затем, с помощью ее инструментов, создавал документ или загружал и редактировал ранее созданные документы.

Таким образом, первичными были программные средства, а вторичными - создаваемые документы.

Объектно-ориентированный подход предполагает, что первичными являются объекты, а обрабатывающие их инструменты вторичны.

Человек выбирает нужный объект, а компьютер предлагает на выбор возможные действия и предоставляет автоматически необходимые для обработки этого объекта средства.

Объект в Windows - это то, что имеет определенные свойства и с чем можно выполнять какие-либо действия, начиная с рабочего стола, у которого можно изменять покрытие, и кончая символом, форма, размеры и оформление которого также могут быть изменены. Каждый объект уникален, т.е. имеет свой оригинальный набор свойств.

Перемещение и копирование объектов. OLE - технология

В Windows имеется Буфер обмена, с помощью которого можно перемещать или копировать объекты из одного места в другое, в том числе вставлять информацию, созданную одной программой, в документ, созданный другой программой.

Важнейшее проявление интеграционных свойств в - это возможность объединять в одном документе объекты различной структуры: тексты, рисунки, таблицы и т.д. и в дальнейшем редактировать каждый объект с использованием средств той программы, которой он создавался.

Эти возможности представляет OLE - технология (объектное связывание и встраивание - Object linking and Embedding),которую поддерживают большинство приложений, работающих в среде Windows.

Окна Windows

Вся работа в среде Windows производится в окнах. Основные рабочие окна открываются на Рабочем столе, в Windows существует четыре основных вида рабочих окон.

Окно папки предназначено для отображения объектов, вложенных в нее и работы с этими объектами.

Окно приложения предназначено для работы с программой.

Диалоговое окно открывается после выбора команды для задания условий и определения параметров ее выполнения. Разновидностью диалогового окна является окно справочной системы. В диалоговых окнах используется специальные элементы, позволяющие удобно выбирать или задавать параметры.

Информационное окно. Выводится какое-то сообщение. Как правило, имеет одну клавишу ОК, которую надо нажать после прочтения текста сообщения.

Операционное меню. Операционное меню окна папки имеет 6 стандартных пунктов.

Файл содержит операции для работы с объектами, расположенными в окне. Состав операций зависит от выделенного объекта и назначения папки. Так, например, в окне папки Корзина, в которой помещаются удаленные из других папок файлы, меню Файл содержит специфическую команду «Восстановить», возвращающую выделенный файл на прежнее место.

Правка включает операции для работы с Буфером обмена, которые позволяют переместить или скопировать выделенные объекты.

Вид включает операции, устанавливающие, что и как отображается в окне.

Переход в основном предназначен для работы в Интернете.

Избранное. В Windows 95 эта папка использовалась только в Интернете. В нее можно было помещать ссылки на наиболее часто вызываемые Web-страницы. В Windows 98/2000 назначение папки расширено: в нее помещаются также ссылки на часто используемые папки и документы.

3. Компьютерные вирусы. Борьба с ними. Классификация вирусов

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует . заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить. Проявление наличия вируса в работе с ПЭВМВсе действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:* некоторые программы перестают работать или начинают работать неправильно;* на экран выводятся посторонние сообщения, символы и т.д.;* работа на компьютере существенно замедляется;* некоторые файлы оказываются испорченными и т.д.К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

По среде обитания вирусы делят на загрузочные, файловые, макровирусы и сетевые.

Загрузочные вирусы проживают в загрузочных секторах дисков. Несколько лет назад это был очень распространённый вид вирусов, которым заражали компьютер при загрузке операционной системы с дискеты. Сейчас дискетами уже мало кто пользуется, а изменение главной загрузочной записи жесткого диска умеют блокировать BIOS современных материнских плат.

Файловые вирусы заражают исполняемые файлы, то есть файлы с расширением .ехе. Именно поэтому хорошие почтовые клиенты не дают запустить исполняемый файл, прикрепленный к электронному письму: в 99,9% это -- вирус. Часто файловые вирусы создают так называемые компаньон-вирусы. Вирус находит главный исполняемый файл программы, как правило имеющий расширение .ехе, и создает файл с таким же именем, но имеющий расширение com. Например, вместо главного исполняемого файла почтового клиента The Bat! thebat.exe будет создан файл thebat.com. По правилам операционной системы com-овские файлы имеют приоритет при запуске, и -- готово дело -- вместо почтовой программы вы запустили вирус.

В последние годы большое распространение получили макровирусы. Для расширения возможностей программ MS Оffice, и в том числе текстового редактора Word и редактора электронных таблиц, в них заложена возможность использования так называемых макросов. Макрос, грубо говоря, это маленькая программа, написанная на языке Visual Basic и позволяющая автоматизировать рутинные операции в Word и Excel. Например, если вам часто приходится выполнять длинные, однообразные процедуры в Word и Excel, запишите макрос, и в следующий раз эта процедура будет выполнена автоматически, одним нажатием кнопки. Так вот, оказалось, что язык Visual Basic вполне годится для написания макросов-вирусов, а поскольку MS Office установлен едва ли не на каждом компьютере, то макровирусы представляют серьёзную опасность.

Впрочем, бороться с макровирусами несложно. Например в Word нужно выставить максимальный уровень безопасности, и тогда ни один макровирус в него проникнуть не сможет. Делается это так.

Откройте программу Word, откройте пункт меню Сервис => Параметры => Безопасность и нажмите кнопку Защита от макросов. На вкладке Уровень безопасности выберите Высокая. В этом случае будет разрешен запуск только подписанных макросов из надежных источников, а неподписанные макросы, в том числе содержащие вирусы, будут автоматически отключены.

В Excel процедура такая же, за исключением того, что кнопка на вкладке Безопасность называется не Защита от макросов, а Безопасность макросов.

Сетевые вирусы распространяются с помощью протоколов или команд компьютерных сетей и электронной почты, это в основном так называемые электронные «черви» вида I-Worm.

Компьютерные вирусы обычно бывают рассчитаны на работу в среде какой-нибудь одной операционной системы или нескольких аналогичных операционных систем или программ. Скажем, вирусы, написанные для Windows, не представляют никакой опасности для операционных систем Linux.

Вирусописатели учитывают то обстоятельство, что подавляющее большинство пользователей Windows используют для просмотра Web-сайтов Internet Explorer, а для работы с электронной почтой -- Outlook Express или Outlook, и пишут вирусы с учетом уязвимости этих программ для вирусных атак, которые принято называть дырами в безопасности.

Значит, если мы хотим заметно уменьшить риск вирусной атаки на свой компьютер, мы должны отказаться от использования Internet Explorer, Outlook Express и Outlook и перейти на альтернативные и, кстати, гораздо более удобные и мощные программы, например на Opera и The Bat!. Уже одно это значительно снижает риск заражения вашего компьютера вирусами. Если же отказаться от использования Internet Explorer, Outlook Express и Outlook вы по каким-то причинам не можете, обязательно устанавливайте все обновления безопасности для этих программ и вообще будьте предельно внимательны.

Как и настоящие, биологические, вирусы, компьютерные вирусы могут мутировать и маскироваться под добропорядочные программы.

Это так называемые стелс-вирусы и полиморфные вирусы.

По степени опасности вирусы делят на безвредные, неопасные, опасные, очень опасные и «троянские кони», или попросту «трояны».

Безвредные вирусы в результате своего распространения и действия на работу компьютера никакого влияния не оказывают, кроме замусоривания дисков ненужными файлами. Чаще всего это просто неграмотно написанные вирусы.

Неопасные вирусы после заражения компьютера обычно надоедают пользователю разными графическими и звуковыми эффектами. Например, на экране периодически появляется надпись «Хочу печенья!» и не исчезает до тех пор, пока на клавиатуре не набрать слово «печенье». Ни файлы операционной системы, ни файлы документов такие вирусы не повреждают, но достать могут изрядно.

Опасные вирусы могу привести к серьезным сбоям в работе компьютера. Типичные представители опасных вирусов -- «интернет-черви».

Очень опасные вирусы устроены так, что после заражения компьютера разными способами уничтожают или повреждают файлы операционной системы, программ и документов, а печально знаменитый вирус WIN95.CIH, получивший название «Чернобыль», мог даже уничтожать информацию, записанную в микросхему BIOS материнской платы!

Особая группа вирусов -- это так называемые «троянские кони». или «трояны». Они никакого видимого действия на зараженный компьютер не оказывают, наоборот, они стараются «спрятаться» как можно лучше. Их задача -- пересылать «хозяину» информацию, хранящуюся на зараженном компьютере, например пароли доступа, номера кредитных карт и тому подобное. диск вирус windows вкладка

Для того чтобы эффективно противостоять угрозам из Интернета, нужно четко себе представлять, откуда они исходят, или, как говорят специалисты, определить каналы распространения угроз. Можно, конечно, вообще отказаться от пользования Интернетом и жить спокойно, но ведь мы с вами не отказываемся от общения с противоположным полом из-за того, что кто-то где-то... Гораздо разумнее взять себе за правило неукоснительно соблюдать несколько несложных правил, и все богатства Интернета будут принадлежать вам.

Первый и, пожалуй, самый распространенный канал, через который проникают на компьютер вирусы, это электронная почта. Для того чтобы не занести на компьютер вирус, присланный по электронке каким-нибудь добрым человеком, необходимо:

По возможности отказаться от программ Outlook и Outlook Express, содержащих слишком уж много дыр в безопасности, и перейти на более удобный, а главное, более защищенный почтовый клиент, например The Bat!.

Установить антивирусную программу, имеющую резидентный модуль проверки входящей почты, например программу DrWeb, имеющую модуль SpiderMail.

Никогда не открывать прикрепленные к полученным письмам файлы, если вы не уверены, что письмо пришло от надежного адресата. Но даже если вы уверены в безобидности вложения, все равно береженого бог бережет. Сначала сохраните этот файл на жесткий диск, проверьте антивирусным сканнером и, если все в порядке, открывайте его.

Не оставлять адреса своей электронной почты в общедоступных местах, например на форумах, в интернет-конференциях, чатах и тому подобное. Если все-таки без этого никак не обойтись, заведите себе отдельный почтовый ящик на бесплатном хостинге, например на Mail.ru, и выкладывайте только его адрес, а остальные адреса электронной почты сообщайте только вашим деловым партнерам или тем людям, с которыми вы состоите в переписке.

Вообще, старайтесь сообщать в Сети о себе как можно меньше информации, везде, где можно, вместо настоящих имени и фамилии пользуйтесь псевдонимами, никами.

Второй канал проникновения вирусов связан с интернет-сайтами. В некоторые сайты их хозяева преднамеренно встраивают вирусы, и, просматривая такой сайт, можно занести вирус на свой компьютер. Наибольшую потенциальную опасность в этом смысле представляют так называемые сайты для взрослых, а проще говоря -- порносайты, и сайты с «варезом» -- паролями и серийными номерами к платным программам, генераторами серийных номеров, программами-взломщиками и прочим хакерским инвентарем. Вообще говоря, лучше такие сайты не посещать, а уж если решили рискнуть, то не пользуйтесь Internet Explorer, ни в коем случае не отключайте на своем компьютере файерволл и резидентный антивирусный монитор, а после окончания просмотра сомнительных сайтов обязательно проверьте жесткий диск своего компьютера программой AdAware.

Третий канал распространения вирусов -- это сменные носители информации -- дискеты, флэш-накопители, CD, CD-RW и DVD-диски.

Здесь рецепт единственный и очень простой: все носители, перед тем как вы откроете их на своем компьютере для чтения, должны быть проверены антивирусной программой.

Все и всегда. И не обращайте внимания на обиды коллег и приятелей, принесших вам эти носители. Автору этой книги приходилось находить вирусы на дисках, которые считались совершенно безопасными и долго кочевали по офису от компьютера к компьютеру.

В последние годы, правда, ситуация с вирусами на сменных дисках значительно улучшилась, и на дисках фабричного производства вирусы уже давно не встречаются, но вот диски, записанные в домашних условиях или в условиях офиса, требуют к себе максимального и пристального внимания.

Четвертый канал распространения вирусов -- это локальные сети. Если вы работаете в офисе, где компьютеры объединены в сеть, ответственность за ее безопасность лежит на системном администраторе, но вот если вы подключены к домашней сети, объединяющей компьютеры жилого дома, за сетевой безопасностью необходимо следить самому, ибо в такой сети полным-полно скучающих подростков, которые воображают себя крутыми хакерами и способны изрядно навредить.

Тут ваше спасение в правильно настроенном межсетевом экране.

Нужно уметь правильно оценивать риски атак на ваш компьютер. Например, если вы подключаетесь к Сети с помощью модема, то риск хакерской атаки на ваш компьютер минимален и вполне можно обойтись простеньким межсетевым экраном, встроенным в Windows XP Service Раcк 2, но если у вас постоянное подключение -- опасность резко возрастает.

Если вы мало пользуетесь электронной почтой и нигде не публикуете адреса своих почтовых ящиков, риск получить вирус в письме не очень велик, но как только адрес e-mail становится общедоступным, ситуация меняется в корне.

Защита компьютера от атак лежит на трех китах:

· антивирусной программе;

· программе, удаляющей с вашего компьютера «троянских коней» и другие шпионские программы;

· программе -- межсетевом экране, иногда называемой файерволлом или брандмауэром.

Все хорошие антивирусные программы (а таких немного) устроены примерно одинаково и умеют делать, в общем-то, одно и то же:

· Обнаруживать, что вирус тем или иным способом проник на компьютер.

· Если заражение произошло, лечить зараженные файлы, не повреждая их, то есть как бы выкусывать программный код вируса и удалять его.

· Не допускать разрушительных действий вируса, проникшего на компьютер. Например, если вирус устроен так, что при своей активизации он форматирует диск, антивирусная программа должна блокировать такое действие.

Поскольку перед всеми антивирусными программами стоят одни и те же задачи, то и устроены (на взгляд пользователя) антивирусные программы примерно одинаково, отличаясь в основном фирменными алгоритмами распознавания вирусов.

Распознавание вирусов осуществляется двумя способами.

Антивирусная программа имеет так называемую антивирусную базу, в которой содержатся сведения об известных вирусах. Поиск вирусов заключается в том, что в каждом проверяемом файле программа ищет известные ей вирусы. Именно поэтому недостаточно установить антивирусную программу, ее нужно периодически обновлять, и чем чаще, тем лучше. Многие антивирусные программы умеют автоматически обновлять свои антивирусные базы через Интернет.

Вы можете спросить: а как часто нужно обновлять эти базы? Ответ прост: чем чаще, тем лучше. У некоторых программ антивирусные базы обновляются каждые несколько часов, другие выпускают обновления реже -- раз в сутки. Пожалуй, правильным и необременительным решением будет ежесуточное обновление антивирусных баз.

В случае вирусных эпидемий, когда какой-нибудь особенно злобный вирус начинает путешествовать с компьютера на компьютер, нужно устанавливать обновление сразу же, как только оно появится на сайте разработчика антивирусника.

Но как быть, если на компьютер просочился вирус, который антивирусная программа «не знает» -- его нет в антивирусной базе? На этот случай в антивирусной программе есть так называемый эвристический анализатор. Его задача -- искать в проверяемых файлах участки кода, похожие на вирусы.

Сложность тут состоит в том, чтобы анализатор умел, с одной стороны, не пропускать неизвестные вирусы, а с другой -- не надоедать пользователю параноидальными воплями о возможной опасности, шарахаясь от каждого второго файла. Но это уже проблема разработчиков программ-антивирусов, а не наша с вами.

Поскольку вирусы могут заражать далеко не все типы файлов, антивирус и проверяет не все файлы подряд, а только потенциально опасные. Это называется проверка по маске. Если в файле обнаружен вирус, то программа попытается его удалить. К сожалению, по разным причинам это получается не всегда, и тогда зараженный файл придется удалять. Это может привести к тому, что перестанут работать некоторые программы или даже сама операционная система.

В этом случае единственный способ лечения -- переустановка программного обеспечения или восстановление его из образа диска (программа Norton Ghost).

Проверкой файлов на вирусы и их лечением занимается часть антивирусной программы, называемая сканером. Это главная часть программы, и в случае выборочной установки антивируса от нее отказаться нельзя. Сканер запускается только по команде пользователя, и если он не запущен, то никак не влияет на работу компьютера.

Вторая часть антивирусной программы -- это резидентный модуль, антивирусный сторож. Он стартует при запуске операционной системы и все время находится в оперативной памяти компьютера, занимаясь проверкой файлов «на лету» и отслеживая проявления вирусной активности. Если какие-то действия программ кажутся монитору подозрительными, он немедленно их блокирует и докладывает об этом пользователю -- пусть хозяин сам разбирается.

Третий обязательный компонент хорошей антивирусной программы -- это программа для проверки входящей электронной почты. Так же как и антивирусный сторож, этот модуль запускается вместе с операционной системой и остается активным до выключения компьютера. Причем почтовому сторожу все равно, какой почтовый клиент установлен на компьютере.

Почтовый сторож как ' втискивается между почтовым сервером и почтовым клиентом, перехватывая, как царский жандарм, всю почту и внимательнейшие образом ее проверяя. Если в прикрепленном к письме файлу программа найдет вирус, вы это письмо не получите, а вместо него придет сообщение, созданное антивирусной программой, в котором будет написано что-то вроде: «Письмо, пришедшее с такого-то адрес не доставлено, так как в нем обнаружен вирус».

Кроме входящей почты почтовый сторож проверяет и исходящую. Казалось бы, зачем? Логика тут простая, но железная: если ваш компьютер заражен вирусом, то этот вирус обязательно попытается разослать себя на другие компьютеры, выудив адреса ваших корреспондентов из Адресной книги почтового клиента. Вот тут-то почтовый сторож и даст нахальному вирусу по лапам, не дав ему распространиться по другим компьютерам.

4. Задание

2758 + FCA16 = 10111101+111111001010 = 1000010000111

90010 - 1138 = 1110000100 - 1001011 = 1100111001

Список литературы

1. А. Зубов, М. Шахов - Компьютер, Windows, Программы, ОЛМА-ПРЕСС, 2006 год.

2. Виталий Леонтьев - Новейший самоучитель работы на компьютере, ОЛМА-ПРЕСС, Москва 2007 год.

3. Виталий Леонтьев - 1000 Лучших программ. Настольная книга пользователя, ОЛМА-ПРЕСС, Москва 2005 год.

4. Михаил Крюков - Интернет на все 100 pro, Рипол классик, Москва 2007 год.

5. Надточий А. И. Технические средства информатизации: учеб. пособие / Под общ. ред. К. И. Курбакова. М.: КОС-ИНФ; Рос. экон. акад., 2003.

6.Основы информатики (учебное пособие для абитуриентов экономических ВУЗов) / К. И. Курбаков, Т. Л. Партыка, И. И. Попов, В. П. Романов. М.: Экзамен, 2009.

7.Партыка Г. Л., Попов И. И. Вычислительная техника: учебное пособие. - М.: ФОРУМ: ИНФРА-М, 2010.

8.Смирнов Ю. П. История вычислительной техники: Становление и развитие: учеб. пособие. Изд-во Чуваш, ун-та, 2007.

Размещено на Allbest.ru


Подобные документы

  • Электронные устройства памяти для хранения информации. Постоянные магнитные запоминающие устройства компьютера. Гибкие и жесткие диски, стримеры, лазерные компакт-диски. Файловая система хранения информации в компьютерах. Виды компьютерных преступлений.

    контрольная работа [28,5 K], добавлен 12.02.2010

  • Основные и специализированные виды компьютерной памяти. Классификация устройств долговременного хранения информации, их характеристика: накопители на жестких магнитных дисках; оптические диски, дисководы. Расчет налога на доходы физических лиц в MS Excel.

    курсовая работа [4,6 M], добавлен 27.04.2013

  • Накопители на жестких магнитных дисках. Винчестеры с интерфейсом Serial ATA. Магнитные дисковые накопители. Приводы для чтения CD-ROM (компакт-дисков). Возможные варианты загрузки диска в привод. Флэш-память, основные ее преимущества перед дискетами.

    презентация [26,5 K], добавлен 20.09.2010

  • Анализ компьютерных устройств для хранения информации: винчестеры, компакт-диски, DVD (цифровой многоцелевой диск), HD DVD (DVD высокой четкости), голографические многоцелевые диски, минидиски (MD), а также устройства для записи компакт-дисков.

    реферат [27,0 K], добавлен 23.09.2008

  • Магнитные накопители как важнейшая среда хранения информации в ЭВМ. Виды, конструкция и функционирование магнитных накопителей. Магнитные носители: гибкий магнитный диск, флэш-память, супердискета. Компакт-диски и универсальные цифровые диски, их форматы.

    реферат [40,8 K], добавлен 23.04.2011

  • Внешние магнитные носители: накопители на магнитной ленте, прямого доступа. Компакт-диск (CD-ROM), разновидности DVD-дисков. Blu-rayDisc как формат оптического носителя. Семь основных типов карт памяти. Другие устройства накопления и хранения информации.

    реферат [29,7 K], добавлен 18.02.2017

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Структура персонального компьютера. Общие сведения о периферийных устройствах компьютера. Работа с дисковыми накопителями для хранения информации на гибких и жестких магнитных дисках. Устройства для чтения компакт-дисков. Варианты конструкции мыши.

    реферат [496,4 K], добавлен 10.01.2016

  • Виды, основные характеристики и тенденции развития накопителей информации. Виды и основные характеристики устройств для хранения данных. Описание расчета инвариантной сметы расходов с помощью электронных таблиц Excel. Построение диаграммы структуры.

    курсовая работа [324,5 K], добавлен 09.11.2008

  • Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат [45,2 K], добавлен 27.09.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.