Главная страница

Отчёт. Содержание выполняемых видов работ


Скачать 59.77 Kb.
НазваниеСодержание выполняемых видов работ
Дата26.04.2022
Размер59.77 Kb.
Формат файлаdocx
Имя файлаОтчёт.docx
ТипРеферат
#498363
страница1 из 2
  1   2

Содержание
Содержание выполняемых видов работ

Введение

  1. Установка и конфигурирование операционных систем

  2. Внедрение и сопровождение компьютерных систем

  3. Применение инструментов разработки компьютерных систем

  4. Обеспечение надёжности разрабатываемых компьютерных систем

  5. Тестирование и отладка компьютерных систем

  6. Использование инструментов веб-разработки

  7. Конфигурирование локальных компьютерных сетей

  8. Поиск неисправностей в локальных сетях.

  9. Обеспечение безопасности при работе в локальных и глобальных сетях. Антивирусная защита

  10. Применение сетевых утилит для анализа проблем при работе в локальных и глобальных сетях

  11. Обеспечение совместной работы групп пользователей в локальных / глобальных сетях.

  12. Настройка сетевого оборудования. Анализ сетевого трафика

Заключение

Введение
Я проходил практику по профилю специальности в ПАО "Дорогобуж"

За время прохождения практики по профилю специальности в процессе консультаций с ведущими специалистами предприятия мне удалось получить знания и практические навыки.

Считаю, что практика была хорошо организована и существенно помогла мне при формировании профессиональных компетенций и приобретения практического опыта по ПМ.05 Разработка компьютерных систем и комплексов.

1. Установка и конфигурирование операционных систем

До установки ОС должны быть выполнены следующие этапы подготовки диска: логическое разбиение и логическое форматирование. Для логического разбиения предназначены специальные утилиты, например Partition Magic. С помощью этой же утилиты можно отформатировать логический диск под файловую систему.

Чаще всего ОС устанавливается с установочного компакт-диска. В случае необходимости потребуется изменить настройки BIOS – в разделе First Boot Device первым загрузочным устройством нужно выбрать CD-ROM.

После того как компьютер загрузится с установочного CD-диска, начнется сам процесс установки ОС. В большинстве случаев этот процесс включает следующие этапы:

I этап. Сбор сведений: выбор параметров установки.

– сбор информации о компьютере, анализ конфигурации (проверка того, соответствует ли аппаратная конфигурация компьютера требованиям, необходимым для использования ОС).

– выбор варианта установки (обновление или новая).

– ознакомление с лицензионным соглашением.

– указание серийного номера.

– выбор специальных параметров установки: использование многовариантной загрузки, выбор расположения файлов дистрибутива, имя папки для сохранения файлов ОС, специальные возможности, экранная лупа, экранный диктор, языки ввода и раскладки клавиатуры.

II этап. Динамическое обновление.

Появление новых аппаратных компонентов влечет за собой появление новых драйверов, которых не было на момент появления ОС и которые отсутствуют в дистрибутиве. Процедура динамического обновления выполняет проверку наличия обновленных драйверов и загрузку самых последних версий драйверов и может выполняться в процессе установки ОС.

III этап. Подготовка к установке, начало установки.

– копирование на жесткий диск установочных файлов и перезагрузка системы.

– выбор логического диска для установки, его проверка и, возможно, форматирование под файловую систему.

IV этап. Установка.

– ввод персональной информации о пользователе (например, имя и организация).

– выбор опций языков ввода и региональных стандартов.

– ввод имени компьютера и пароля администратора.

– настройка параметров отображения даты и времени.

– настройка параметров сети.

V этап. Завершение процесса установки.

– завершение настройки устройств.

– настройка подключения к сети Интернет.

– активация операционной системы.

– создание учетных записей локальных пользователей.

– завершение конфигурирования.

После установки ОС выполняются следующие действия: установка драйверов к материнской плате и ко всем устройствам.

Любая операционная система предоставляет пользователю ряд инструментов для настройки (конфигурирования) своей среды. Пользователь может выполнить настройки: оборудования, интерфейса, подключения к сети, администрирования и др.

В ОС Windows инструменты для конфигурирования находятся в папке Панель управления. Доступ к этой папке осуществляется через Главное меню. После нажатия кнопки «Пуск» в меню следует выбрать пункт Настройка, а затем в подменю — пункт Панель управления. Все инструменты можно разделить на два класса:

  1. класс инструментов для системной настройки. Эти инструменты используются для настройки оборудования и установки приложений. К ним можно отнести: установку или удаление программ; установку, тестирование и конфигурирование оборудования; изменение настройки Интернет; установку паролей и др.

  2. класс инструментов для настройки пользовательского интерфейса. Эти инструменты позволяют изменять внешний облик системы. К ним можно отнести; установку даты и времени, изменение оформления Рабочего стола (звук, фон, заставку и др.), поддержку необходимого языка, выбор видов указателя мыши и др.

Рассмотрим некоторые инструменты панели управления. Назначение инструмента Экран: настройка  монитора и видеоадаптера. С  помощью  диалогового окна свойств Экран можно:

– изменить тип драйвера монитора.

– изменить разрешение экрана и глубину цвета.

– изменить цветовую схему и стили  текста  во  всех  элементах  экрана.

– включая  шрифты, используемые в диалоговых окнах и меню.

– изменить текущие установки цветовой палитры.

Еще одним инструментом системы, который может использоваться для конфигурирования является реестрРеестр (от английского registry) — база данных операционной системы, содержащая конфигурационные сведения. В реестре хранится информация по аппаратной конфигурации компьютера, различные настройки операционной системы и настройки устанавливаемых программ.

Например, существует возможность настроить практически все параметры среды Windows через реестр. Причем эти настройки зачастую невозможно подкорректировать стандартными средствами и инструментами самой операционной системы. В большинстве случаев, когда все функционирует нормально, необходимости заглядывать в реестр нет. Но иногда возникают ситуации, требующие непосредственного вмешательства в эту базу данных и тогда надо иметь хотя бы приблизительное представление о структуре реестра, его функционировании, месторасположении различной информации и принципов работы с ней.

Программа установки Windows предотвращает использование реестра неопытными пользователями, поэтому после установки Windows редактор реестра отсутствует в главном меню и на рабочем столе. А файл редактора реестра (REGEDIT.EXE) помещается в системную папку Windows в процессе инсталляции.

Самый простой способ открыть редактор реестра – это выполнить команду: [Пуск-Выполнить, набрать regedit] или сделать ярлык файла REGEDIT.EXE на Рабочем столе.

Информация, хранящаяся в иерархической базе данных реестра, собрана в разделы (key), которые содержат один или более подразделов (subkey). Каждый подраздел содержит параметры (value). После запуска редактора реестра откроется окно программы «Редактор реестра», при этом количество разделов зависит от версии ОС. 

С левой стороны расположено дерево реестра, а справа выводятся значения (ключи), содержащиеся в выбранном разделе. Каждый раздел (ветвь) соответствует определенному типу информации о пользователе, аппаратном обеспечении, приложении и т.д.

2. Внедрение и сопровождение компьютерных систем
Внедрение программного обеспечения — процесс настройки программного обеспечения под определенные условия использования, а также обучения пользователей работе с программным продуктом.

При внедрении программного обеспечения требуется действие в трех следующих плоскостях работ.

Первая из них — это выделение критических, с точки зрения общего результата, процедур в деятельности организации. Когда набор таких процедур определен, необходимо в первую очередь использовать ИТ-решение для автоматизации операций внутри именно этих процедур. Таким образом, разработанное ИТ-решение автоматически становится жизненно важным и востребованным для организации, а также будет обеспечена публичность процесса внедрения.

Вторая плоскость работ — это по своей сути расширение нормативной базы организации путем включения в неё регламентов, описывающих порядок выполнения процедур автоматизируемых процессов. В противном случае есть опасность возникновения рассогласования между автоматизированными процедурами и остальными процессами организации.

Третья — это выполнение работ по общей стандартизации существующей деятельности организации, когда выделяются лучшие практики выполнения процедур и включаются в ИТ-решение по принципу наибольшей полезности для большинства участников. Процент таких процедур относительно общего объема автоматизации может быть невелик, но это придает процессу построения решения вес в организации за счет увеличения его «полезности»

Сопровожде́ние (поддержка) программного обеспечения — процесс улучшения, оптимизации и устранения дефектов программного обеспечения (ПО) после передачи в эксплуатацию. Сопровождение ПО — это одна из фаз жизненного цикла программного обеспечения, следующая за фазой передачи ПО в эксплуатацию. В ходе сопровождения в программу вносятся изменения, с тем, чтобы исправить обнаруженные в процессе использования дефекты и недоработки, а также для добавления новой функциональности, с целью повысить удобство использования (юзабилити) и применимость ПО.

Сопровождение программного обеспечения стандартизовано, имеются национальные стандарты Российской Федерации, идентичные международным (ISO/IEC 12207:2008 System and software engineering — Software life cycle processes, ГОСТ Р ИСО/МЭК 12207-2010 «Национальный стандарт Российской Федерации. Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств»; ISO/IEC 14764:99 Information tehnology — Software maintenance, ГОСТ Р ИСО/МЭК 14764-2002 «Государственный стандарт Российской Федерации. Информационная технология. Сопровождение программных средств»; IEEE 1219).

3. Применение инструментов разработки компьютерных систем
Инструментальные средства разработки программного обеспечения – это программные инструменты, предназначенные для обеспечения полного цикла проектирования программного продукта (написание текста программы, компиляция, компоновка, отладка, тестирование, сопровождение и др.).

Инструментальные средства могут представлять собой или набор отдельных программ (Software tools) для выполнения специальных задач проектирования программного обеспечения, или интегрированную среду разработки (IDE - Integrated development environment) с графическим интерфейсом со встроенными инструментами проектирования.

Из всего многообразия инструментальных средств можно выделить обязательный набор инструментов, который необходим при разработке практически любого программного обеспечения – это специализированные редакторы текста, компиляторы, компоновщики (или линковщики), отладчики, программы для создания инсталляторов, программы создания справочной системы (файлов помощи) для программного обеспечения.

Также интегрированная среда разработки дополнительно к стандартному набору инструментальных средств может включать макрокоманды, клавишные макросы, библиотеки функций, генераторы приложений, конструкторы экранных форм.

Ещё в настоящее время получили широкое распространение CASE-технологии компьютерных систем программной инженерии (CASE – Computer-Aided System Engineering) – набор инструментов и методов программной инженерии для проектирования программного обеспечения, который помогает обеспечить высокое качество программ, отсутствие ошибок и простоту в обслуживании программных продуктов.

4. Обеспечение надёжности разрабатываемых компьютерных систем
Под надежностью понимается способность системы выполнять свои функции в течении заданного промежутка времени в условиях эксплуатации. При наступлении отказов компьютерная система не может выполнять указанные в документации задачи, то есть переходит в неисправное состояние. Если при наступлении отказа компьютерная система в состоянии выполнять основные возложенные на нее функции, сохраняя значения основных характеристик в пределах установленных технической документацией, то она находится в работоспособном состоянии. С точки зрения обеспечения безопасности информации необходимо сохранять хотя-бы работоспособное состояние. Для этого необходимо обеспечить высокую надежность функционирования алгоритмов, программ и аппаратных средств. Надежность компьютерных систем достигается на этапах:

1) Разработки;

2) Производства;

3) Эксплуатации.

На этапе эксплуатации важным является доработка системы, то есть обнаружение и устранение недостатков и модернизация.

Создание отказоустойчивых компьютерных систем. Отказоустойчивость – это свойство системы сохранять работоспособность при отказах отдельных устройств, блоков, узлов. Известные три основных подхода к созданию отказоустойчивых систем:

1) Простое резервирование

2) Помехоустойчивое кодирование информации.

3) Создание адаптивных систем

Одним из простых и действенных способов является резервирование, которое основано на использовании отдельных узлов, блоков, систем только в качестве резервных. Резервирование может осуществляться на разных уровнях.

5. Тестирование и отладка компьютерных систем
Тестирование программного средства (ПС) - это процесс выполнения программ на некотором наборе данных, для которого заранее известен результат применения или известны правила поведения этих программ. Указанный набор данных называется тестовым или просто тестом. Тестирование программ является одной из составных частей более общего понятия - «отладка программ». Под отладкой по­нимается процесс, позволяющий получить программу, функциони­рующую с требующимися характеристиками в заданной области изменения входных данных.

Процесс отладки включает:

– действия, направленные на выявление ошибок (тестирование);

– диагностику и локализацию ошибок (определение характера ошибок и их местонахождение);

– внесение исправлений в программу с целью устранения ошибок.

Из трех перечисленных видов работ самым трудоемким и дорогим является тестирование, затраты на которое приближаются к 45 % общих затрат на разработку ПС.

Тестирование оказывается довольно необычным процессом (поэтому и считается трудным), так как этот процесс разрушительный. Ведь цель проверяющего (тестовика) - заставить программу сбиться.

Программы, как объекты тестирования, имеют ряд особенно­стей, которые отличают процесс их тестирования от общепринято­го, применяемого при разработке аппаратуры и других технических изделий. Особенностями тестирования ПС являются:

– отсутствие эталона (программы), которому должна соответ­ствовать тестируемая программа;

– высокая сложность программ и принципиальная невозможность исчерпывающего тестирования.

6. Использование инструментов веб-разработки
Веб - разработка — это сложный процесс, требующий глубоких знаний в области программирования. Однако инструменты веб-разработки постоянно развиваются, и теперь создавать веб-сайты стало намного проще, чем когда-либо прежде.

Инструменты веб - разработки различаются по стилю и типу, но их основная функция — помогать веб - разработчикам в создании и реализации веб - сайтов. Используя эти инструменты, можно добавить уникальные аспекты на свой веб - сайт или сделать большой объём кода намного быстрее, чем если бы вы писали его вручную.

Текстовые редакторы — одни из лучших инструментов для веб-разработчиков. Sublime Text — один из самых популярных текстовых редакторов для создания и редактирования кода. Хотя Sublime можно загрузить бесплатно, за лицензию взимается плата в размере 70 долларов.

Некоторые из особенностей редактора Sublime Text заключаются в том, что он доступен в Windows, Linux и Mac, а также имеет функции навигации и адаптивного сопоставления для команд.

Notepad — это текстовый редактор, доступный только в Windows. Эта программа не только бесплатна, но и поддерживает десятки языков программирования. Он также поддерживает синхронизированные просмотры и изменения, выделяет синтаксис и имеет несколько других функций. Это полезная программа для тех, у кого есть компьютер Windows, и кто хочет сразу же заняться программированием и веб-разработкой.

7. Конфигурирование локальных компьютерных сетей
Конфигурация локальной сети — метод соединения компьютеров между со бой. Иногда встречается термин "топология сети". Чаще всего используется один из трех основных типов соединения.

  1. Шина — все компьютеры как бы построены в одну линию, т. е. от одного кабеля имеются отводы к каждому из компьютеров сети, причем концы кабеля являются незамкнутыми. Чаще всего такая схема применяется для соединения нескольких компьютеров, установленных в одном помеще нии, для чего применяется тонкий или толстый коаксиальный кабель. Наиболее яркий недостаток этой топологии — при любом обрыве в кабеле теряется связь между всеми компьютерами.

  2. Данная топология используется для сетей типа Ethernet , когда все ком пьютеры сети подключены друг к другу параллельно с последовательным включением в основную магистраль, а концы магистрали закрыты "тер минаторами". Если к сетевой плате уже подключен Т-образный разъем, тогда кабель может быть подключен к нему при помощи BNC -разъема ( Bayonet Nut Connector ).

  3. При использовании этой топологии следует учитывать, что подключение новых компьютеров может потребовать полной реорганизации сети.

  4. Кольцо — все компьютеры, как и в предыдущем случае, соединены между собой при помощи одного кабеля, концы которого соединены между со бой. Эта схема в основном используется для создания сетей IBM Token Ring . Теперь любой разрыв кабеля уже не приводит к потере связи между компьютерами. Для соединения нескольких колец используются специ альные устройства.

  5. Звезда — каждый компьютер сети отдельным кабелем подключен к од ному ПК, который играет роль файлового сервера. Наиболее распростра ненная схема — локальная сеть создается на основе "витой пары" с при менением концентратора. Обрыв в кабеле приводит к потере контакта только с одним компьютером или же сегментом сети, но для создания сети по данной топологии необходимо наличие специального распреде лителя (соединение компьютеров между собой полностью параллельное).

В зависимости от размеров локальной сети, расположения компьютеров и их роли в данной сети может встретиться комбинированная схема подклю чения.

Прежде чем закупать сетевое оборудование, следует внимательно изучить условия, в которых будет эксплуатироваться локальная сеть, чтобы точно вычислить как длину кабеля, необходимую для ее создания, так и пропуск ную способность, от чего зависит тип применяемого кабеля и необходи мость покупки дополнительных устройств. Лучше даже на бумаге отобразить схему будущей сети со всеми ее параметрами — длиной сегментов, распо ложением компьютеров и т. д.

Исходя из физического месторасположения каждого компьютера, следует составить подробный план прокладки кабеля с учетом архитектурных осо бенностей комнаты, таких как углы, выступы, изгибы (вы ведь не собирае тесь кидать провод посредине комнаты, ведь он прокладывается надолго). Следует отметить, что общая длина кабеля (от компьютера к компьютеру) не должна превышать 100 м, в противном же случае вам придется использовать устройство, усиливающее сигнал, так называемый "репитер" (повтори тель), который в свою очередь позволяет создавать сети любой длины.

Стоит отметить, что цена всего комплекта обычно складывается из следую щих компонентов:

– кабель, необходимый для покрытия расстояния между компьютерами и всеми дополнительными устройствами ( hub , switch , repeater ) плюс 20-30 см на каждое соединение дополнительно, чтобы осталась возможность передвигать системный блок или тот же hub , если в этом возникнет необхо димость;

– разъемы на каждом конце кабеля, как со стороны компьютеров, так и со стороны дополнительных устройств ( hub , switch , repeater );

– крепеж для кабеля, который может представлять собой или пластиковые короба, или обычные "загогулины" с гвоздиками;

– специальный обжимный инструмент, без которого, скорее всего, вам не удастся получить стабильно работающую локальную сеть. Можно, конеч но, обойтись и плоскогубцами, но в этом случае вам придется очень по стараться, чтобы качество обжатия получилось достаточным.

При прокладке сети следует придерживаться того правила, что кабель дол жен быть хорошо защищен от любых внешних воздействий (каблуки, жи вотные, атмосферные осадки), что обычно достигается при укладке его в специальный пластиковый кожух. При прокладке кабеля вне помещения следует иметь в виду, что крайне не рекомендуется, чтобы кабель провисал под собственным весом, т. е. при прокладке кабеля, например, с крыши од ного дома на другую следует использовать стальную проволоку. В то же время при прокладке кабеля на улице следует иметь в виду, что зимой из-за разницы температур при сильном натяжении может произойти разрыв. Стоит отметить, что за счет некоторого провисания кабеля при перекидыва нии его, например, с крыши одного здания на крышу другого здания, его длину при расчетах следует увеличить примерно в 1,5 раза.

Прежде чем закреплять разъемы на концах кабеля, обратите внимание на особенности его прокладки. Например, если придется протягивать кабель через высверленные где-то отверстия, то лучше сначала его протянуть, а уже затем устанавливать разъемы, в противном же случае придется расширять отверстия.

8. Поиск неисправностей в локальных сетях.
Самым важным фактором в качестве обслуживания сетей является вовремя поступающая информация о возникновении неполадок. В получении информации вовремя нам помогут — система мониторинга, например Nagios, она всегда сообщит нам на е-мэйл или через sms даже о том, что в принтере закончилась бумага, не говоря уже о потери связи с каким-либо оборудованием. Необходима квалифицированная техническая поддержка, принимающая и обязательно документирующая звонки пользователей. Роль технической поддержки очень важна, сотрудники службы должны уметь помогать пользователям в устранениии мелких неисправностей, должны сортировать заявки по адресам и предварительным симптомам.
Для отслеживания загрузки каналов обычно используется программный пакет Mrtg или. В аккуратных и четких графиках он подробно покажет загрузку каналов по любым указанным портам. Такая работа поможет вовремя отследить загруженность сети, при загрузке канала в 60%-75% стоит серьезно задуматься о изменении конфигурации сети и расширении каналов.

Быстая и успешная работа нуждается в продуманном плане действий, не стоит принимать легкомысленные решения. Для решения проблем существует определенный алгоритм действий, не смотря на то, что некоторые проблемы в своем роде уникальны.
Полезеным в работе окажется журнал неполадок с данными о всех неисправностях и методы их устранения, в дальнейшем многие проблемы будут решаться с помощью такой документации.
В журнале неполадок должно быть несколько категорий информации:

1. Идентификационный номер, удобен для создания картотеки и баз данных;

2. Информация о пользователе сообщившем о проблеме в работе, его имя, фамилия, отчество, идентификационный номер в сети, либо номер договора, время обращения в техническую службу;

3. Эти сведения собирают сотрудники технической поддержки. Необходимо проверить обращался ли человек с проблемами ранее, если да, то указать id проблемы и краткое описание. Место возникновения неисправности, какие-либо изменения в структуре сети, настроек или замены оборудования;

4. И в завершении категория в которой указывается то, что было сделано для устранения неисправности, устранена она или нет.

При поиске неполадки самым важным является информация. Человека, заявляющего о вознихших у него проблемах нужно распросить максимально подробно, нужно узнать о всех фактах предшествовавших проблеме, не изменялись ли какие-либо настройки, или оборудование со стороны клиента, а так же со стороны администрации сети. После приема заявки и сбора информации и выяснениния всех подробностей проблемы, возможности повторения проблемы, если проблема устранилась, составим список возможных причин неполадок.
Роль модели OSI при устранении неполадок.

Действовать будем по принципам работы Ethernet технологии основанной на эталонной модели OSI. Немного напомню вам о уровнях эталонной модели OSI:

Три первых уровня модели OSI определяют функции непосредственно передачи данных. От них зависит физическая доставка сигнала по сети. Последние 4 управляют передачей данных на уровне хост машин.

Уровень 1 – Физический.
Отвечает за наличие сигнала в линии, передачу двоичного сигнала. Описывает природу среды передачи данных. Наличие напряжения на оборудовани, радиочастоты, уровень затухания светого сигнала в оптоволокне и прочие подобные аспекты.

Уровень 2 – Канальный.
Доступ к среде передачи данных. Второй уровень обеспечевает передачу фрэймов (кадров). Фрэймы это блоки данных, разделнные для удобства и стабильности передачи на отрезки. На канальном уровне данным передаваемым на физическом уровне назначается начало и конец, указывается последовательность данных.

Уровень 3 – Сетевой.
Этот уровень пользуется возможностями, предоставляемыми ему уровнем 2. Занимается обработкой адресов и выполняет маршрутизирование между разными сетями.

Уровень 4 – Транспортный.
Обеспечивает связь между конечными устройствами, завершает процесс передачи данных, контролирует поток данных, проверяет правильность доставки и адресации. Проще говоря обеспечивает связь между двумя устройствами.

Уровень 5 — Сеансовый.
Упровляет сеансами передачи данных, восстанавливает аварийно оконченные. Этот же уровень преобразовывает доменные имена, удобные для людей, в реальные сетевые адреса.

Уровень 6 – Уровень представлений.
Уровень 6 устанавливает взаимопонимание между компьютерами, на этом уровне решаются такие задачи как перекодировка передаваемой информации.

Уровень 7 — Уровень приложений.
Служит прослойкой между сетью и компьютерными приложенинями. Обслуживает только прикладные процессы. Проверяет возможность ресурсов для работы приложений.

Неполадки со связью чаще всего возникают в среде передачи данных, по этой причине искать неисправности мы будем именно на трех первых уровнях модели OSI.
На физическом уровне могут возникать такие неисправности как отсутствие сигнала в линии по следующим наиболее распростроненным причинам:

1. Обрыв кабеля.

2. Плохой контакт в месте подсоединения кабеля.

3. Неправильный задел кабеля в разъем.

4. Не подсоединение кабеля.

5. Подключение кабеля не к тому порту.

6. Отсутсвие питания на оборудовании.

7. Замыкание контактов кабеля.

8. Неисправность сетевого интерфейса

9. Обеспечение безопасности при работе в локальных и глобальных сетях. Антивирусная защита.
Условием, способствующим реализации многих видов угроз безопасности информации является наличие в программном коде «люков». Люк – это не описанная в документации на программный продукт возможность работы с этим программным продуктом. В результате пользователь получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим). Люки чаще всего являются результатом забывчивости разработчиков. Например, в качестве люка может быть использован временный механизм прямого доступа к частям программы, созданный для облегчения процесса отладки и не удаленный по ее окончании. Защита от люков только одна – не допускать их появления в программе.

Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. Существует несколько классификаций компьютерных вирусов.

По среде обитания различают вирусы сетевые (обитают в компьютерных сетях), файловые (внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ), загрузочные (внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска), файлово-загрузочные (поражают загрузочные секторы дисков и файлы прикладных программ) и системные (проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов).

По способу заражения выделяют вирусы резидентные (при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера) и нерезидентные (не заражают оперативную память и являются активными ограниченное время).

По степени воздействия вирусы бывают безвредные (не оказывающие разрушительного влияния на работу компьютера, но способные переполнять оперативную память в результате своего размножения), неопасные (не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т.д.), опасные (нередко приводят к различным серьезным нарушениям в работе) и разрушительные (приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.).

По особенностям алгоритмов вирусы делят на паразитические (изменяющие содержимое файла добавлением в него своего кода, при этом зараженная программа сохраняет полную или частичную работоспособность), репликаторы (благодаря своему быстрому воспроизводству приводят к переполнению основной памяти), невидимки (перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты), мутанты (со временем видоизменяются и самовоспроизводятся, при этом воссоздают копии, которые отличаются от оригинала), макровирусы (используют возможности макроязыков, встроенных в офисные программы обработки данных – текстовые редакторы, электронные таблицы и т.д.).

Для защиты компьютера от вирусов разрабатывается и постоянно обновляется антивирусное программное обеспечение. Основным средством антивирусной защиты является периодическая проверка компьютера с помощью систематичеки обновляемого антивирусного программного обеспечения.

Ранние версии антивирусных программ по выполняемым ими функциям подразделялись на детекторы, фаги, ревизоры, фильтры и др. Рассмотрим особенности этих типов программ.

Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Программы-детекторы могут обнаруживать только те вирусы, которые ей «известны».

Программы-полифаги (сканеры) не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы полифаги сканируют оперативную память, обнаруживают вирусы и уничтожают их, и только затем переходят к «лечению» файлов.

Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов и системных секторов.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Программы - вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, уничтожающие тот или иной вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится.

Современные пакеты, как правило, объединяют все средства обнаружения и нейтрализации вирусов:

- антивирусное ядро – программные библиотеки поиска и устранения вредоносного кода;

- вирусная база данных – описания вредоносных программ и способов их устранения;

- антивирусный сканер – программа, выполняющая сканирование файлов на внешних носителях и позволяющая устранить обнаруженные вредоносные программы;

- антивирусный сторож – программа, проверяющая файлы при выполнении некоторых типовых операций (записи, запуска и т.д.);

- специализированный фильтр – программа, контролирующая сообщения, которыми пользователь обменивается с помощью сети.

Наиболее популярным программным обеспечением являются Антивирусная система Касперского, DrWEB и др.

10. Применение сетевых утилит для анализа проблем при работе в локальных и глобальных сетях.
Все сетевые операционные системы имеют в своѐм составе утилиты для тестирования сети. Команда ping служит для принудительного вызова ответа конкретной машины. Для этого используется дейтаграмма ECHO_REQUEST протокола ICMP.

Ping - хорошее средство проверки правильности конфигурации сети, поскольку в выполнении этой команды участвуют система маршрутизации, схемы разрешения адресов и сетевые шлюзы. Если данная команда не работает - можете быть совершенно уверены, что более сложные средства тем более не функционируют. Несмотря на свою простоту, ping - одна из главных утилит, использующихся при отладке сетей. Она позволяет тестировать сетевое соединение, получая иформацию о различных его аспектах. Неудачная попытка соединения с каким-либо компьютером, или ошибка получения доступа к общим файлам и папкам, находящимся на других компьютерах локальной сети, может быть вызвана тем, что другие компьютеры просто не получают отправленных им по сети запросов. После введения в командной строке имени команды, в качестве параметра для нее, указывается адрес по которому будут направляться специальные эхо-пакеты, это может быть IP-адрес, или символьное имя компьютера.

Получив эхо-запрос, удаленный компьютер сразу же отправляет его обратно по тому адресу, откуда он пришел, команда ping позволяет узнать, пришли ли обратно посланные запросы, проверяя таким образом не только целостность физической среды передачи данных, но и корректную обработку информации на всех остальных семи уровнях модели OSI.

При успешном возвращении запросов можно быть уверенным в том, что среда передачи данных, программное обеспечение TCP/IP, а также все устройства (маршрутизаторы, повторители и др.), встретившиеся на пути между двумя компьютерами, работают нормально.

  1   2


написать администратору сайта