Главная страница
Навигация по странице:

  • Принципы построения сайтов в сети Интернет

  • Способы соединения с глобальной сетью

  • Защита компьютерных данных

  • Системы управления доступом

  • Компьютерные вирусы и методы защиты от вирусов

  • Методичка. Учебное пособие В. М. Лопатин издание второе, стереотипное 1 17


    Скачать 4.33 Mb.
    НазваниеУчебное пособие В. М. Лопатин издание второе, стереотипное 1 17
    АнкорМетодичка
    Дата10.01.2023
    Размер4.33 Mb.
    Формат файлаpdf
    Имя файлаLopatin_Informatika-dlya-inzhenerov_RuLit_Me_691929.pdf
    ТипУчебное пособие
    #879085
    страница14 из 16
    1   ...   8   9   10   11   12   13   14   15   16
    .Общая схема построения контейнера в формате HTML может быть записана в следующем виде:
    "контейнер"= <"имя тега" "список атрибутов"> содержание контейнера

    Исходя из этой схемы простой текстовый HTML-документ, содержащий за- головок и текстовый блок, в контейнерной форме выглядит следующим образом
    (рис. 38):

    Заголовок документа</ TITLE></ HEAD> <br><body> <br>Текст документа <br><div> <br>140 сложными системами используются языки программирования Java, JavaScript, <br>PHP и др. <br>Следует также отметить, что современный язык HTML дополнен технологией CSS <br>(Cascading Style Sheets – каскадные таблицы стилей) [21]. Необходимость дополнения языка связана с тем, что HTML используется для опи- сания состава и логической структуры web- документа, а основное назначение технологии <br>CSS – описание внешнего вида этого документа или его форматирование. <br>Каскадные таблицы стилей CSS – это формальный язык описания стиля документа, который создан с использованием языка раз- метки HTML, другими словами, это набор <i>пра-</i><br><i>вил форматирования</i> тегов. <br>Таблицы стилей предназначены для поддер- жания единства стиля, которое не обеспечива- ется технологией теговой разметки. Данные о стиле хранятся отдельно и включают в себя раз- личные элементы дизайна документа, в частно- сти, шрифт текста, цвет фона, цвет ссылок, рас- положение встроенных объектов. Термин «кас- кадные таблицы» означает, что на одной web- странице могут использоваться разные типы стилей в зависимости от выбранного метода применения. При использовании каскадных таблиц стилей может быть выбрано три метода применения: <br>− встроенный – обеспечивает выбор стиля для любого тега, например для одного абзаца; <br>− внедренный – позволяет присваивать выбранный стиль всей HTML-стра- нице; <br>− связанный – предназначен для создания образцов стилей, которые ис- пользуются в качестве единых для любого документа, размещенного на web- узле. <br>При просмотре web-документа браузер, который поддерживает таблицы сти- лей, будет соблюдать определенный порядок интерпретации стилей. В первую очередь будут реализованы связанные стили, затем – внедренные и, наконец, встроенные. <br><b><span id='Принципы_построения_сайтов_в_сети_Интернет'>Принципы построения сайтов в сети Интернет </span></b><br>Каждый сайт в сети предназначен для решения какой-либо <i>конкретной за-</i><br><i>дачи</i>: обучение, повышение уровня продаж, создание определенного имиджа <br>Рис. 38. Структура HTML- документа <br> 6 / 17<br></div> <div> <br>141 и др. Несмотря на большое разнообразие сайтов, можно выделить общие законо- мерности и принципы формирования сайтов. <br>1. Контент сайта должен иметь <i>эксклюзивный</i> характер и отличаться от сай- тов похожих тематик уникальностью представленных материалов. <br>2. Все размещенные на сайте материалы должны быть <i>достоверными</i> и регу- лярно <i>обновляемыми</i>. <br>3. Документы сайта, как правило, выполняются в едином <i>стиле</i> и снабжа- ются средствами <i>навигации</i>, которые обеспечивают удобство пользования и вы- сокую посещаемость. <br>4. В сетевых документах необходимо сочетать ограничение по объему с вы- соким качеством представленных материалов. <br>Порядок построения сайтов также имеет общие закономерности и включает <br>3 основных этапа (рис. 39). <br>Рис. 39. Построение сайта в сети Интернет <br>На первом этапе выполняется разработка структуры сайта, которая включает следующие виды работ. <br>1. Составление технического задания, в котором заказчик согласует свои намерения с разработчиком сайта. Для рекламного сайта, например, работа начинается с брифа – краткой письменной формы согласия между рекламодате- лем и рекламистом. <br>2. <a href="/2-razrabotka-web-sajta-1-obshie-svedeniya-etapi-sozdaniya-sajt/index.html" title="2 Разработка Web-сайта 1 Общие сведения. Этапы создания сайта">Разработка основной и типовых страниц сайта</a><b> – </b>выполняется web- дизайнером в соответствии с техническим заданием. Результат работы состоит из нескольких электронных страниц, каждая страница представляет собой мно- гослойный рисунок.<br>3. HTML-верстка–созданные дизайнером страницы дополняются кодами разметки, что позволяет просматривать и анализировать материалы в браузере. <br>Второй этап включает работы по созданию и проверке системы управления сайтом. <br> 7 / 17<br></div> <div> <br>142 4. Программирование– создание управляющей программы, которая фор- мирует так называемый «движок», отражает структуру навигации и управляет переходами между страницами. <br>5. Тестирование–проверка функционирования сайта в разных браузерах. <br>Обнаружение и исправление ошибок, допущенных ранее. <br>6. Тестирование в сети Интернет– отправка материалов на сервер про- вайдера, адресная настройка и тестирование с удаленных компьютеров. На этом этапе сайт закрыт для посетителей.<br>На третьем этапе работа с сайтом завершается публикацией в глобальной сети и продвижением в поисковых системах. <br>7. Наполнение контентом и публикация–в структуру сайта встраивают заготовленные текстовые блоки, изображения, файлы. Готовый сайт открывается для пользователей.<br>8. Продвижение сайта или оптимизация–выполняется с целью увеличе- ния посещаемости и состоит из двух стадий. На первой стадии выполняется внут- ренняя оптимизация, в процессе которой определяются и вставляются в контент ключевые слова, которые привлекут наиболее заинтересованных посетителей. <br>Одновременно тексты и ссылки подстраиваются под работу поисковых систем. <br>На второй стадии осуществляется внешняя оптимизация или «раскрутка» сайта – длительный и трудоемкий процесс совершенствования, направленный на повы- шение конкурентоспособности сайта. Стоимость внешней оптимизации может превысить расходы на создание сайта. <br>9. Сдача проекта – ознакомление заказчика с результатами работы и под- писание акта приемки-сдачи. Сдача проекта может сопровождаться обучением представителя заказчика навыкам работы в администраторской зоне сайта. <br>Множество представленных в сети сайтов имеет разную степень восприятия. На одних сайтах все понятно с первого взгляда, на других пользователь испытывает затруднения при работе. Степень восприятия сетевых материалов принято оцени- вать понятием «юзабилити» – мерой дружелюбности сайта. В переводе с англий- ского это слово означает удобство пользования. Понятие «юзабилити» складыва- ется из комбинации факторов, влияющих на восприятие экранной компьютерной информации. К числу основных относятся следующие факторы юзабилити. <br>1. Простота обучения.Отражает время, необходимое пользователю для решения простых задач при условии, что интерфейс сайта он видит впервые. <br>2. Эффективностьиспользования.Отражает время, необходимое для ре- шения задач после прохождения обучения на сайте. <br>3. Запоминаемость. Характеризует часть материалов, которую пользователь не смог запомнить после первичного обучения и пользования материалами сайта. <br>4. Количество и серьезность ошибок.Включает число простых и серь- езных ошибок, допущенных пользователем при работе с сайтом. <br>5. Субъективное удовлетворение<i>.</i> Формируется на основе индивидуаль- ной оценки пользователя. <br>Для численной оценки факторов применяют юзабилити-тестирование, кото- рое заключается в наблюдении и фиксации вышеперечисленных факторов для <br> 8 / 17<br></div> <div> <br>143 нескольких простых пользователей. Цель юзабилити-тестирования заключается в анализе полученных данных и выработке пакета рекомендаций по улучшению оформления, оптимизации информационной структуры, системы навигации и технологических решений сайта. <br><b><span id='Способы_соединения_с_глобальной_сетью'>Способы соединения с глобальной сетью </span></b><br>Подключение к сети производится через организации, которые являются по- ставщиками интернет-услуг и называются <i>провайдерами</i>. Провайдеры предо- ставляют разные варианты подключения, отношения с провайдером строятся на договорной основе. <br>Модемное соединениес поставщиком услугосуществляется по телефонным сетям с помощью <i>модема</i>, обеспечивающего <i>модуляцию-демодуляцию</i> сигналов. <br>Это один из первых доступных способов подключения компьютера к сети Ин- тернет через провайдера. Первые образцы модемов (низкочастотные) позволяли подключать компьютер только с отключенным телефоном. Высокочастотные модемы в отличие от низкочастотных обеспечивают одновременную передачу интернет-трафика и телефонного разговора. Основным недостатком этого соеди- нения является низкое качество телефонных сетей и ограниченная скорость пе- редачи данных, связанная с низкой пропускной способностью телефонных сетей. <br>По этой причине первоначально распространенное модемное соединение усту- пает место более совершенным способам. <br>Соединение по выделенной линии основано на передаче сигнала по ка- белю, соединяющему провайдера с пользователем услуг. Выделенная линия обеспечивает прямую постоянную высокоскоростную связь, которая использу- ется только для соединения с сетью. Способ широко используется в условиях городской застройки. К недостаткам относится высокая <a href="/sposobi-podklyucheniya-k-internetu-modemnoe-soedinenie-dial-up/index.html" title="Способы подключения к Интернету Модемное соединение (Dial-up)">стоимость подключения и абонентской платы</a>, особенно по тарифам высоких скоростей.<br>Радиодоступ относится к беспроводному способу соединения, основанному на использовании приемо-передающего радиооборудования, в том числе на ос- нове беспроводных модемов. Радиодоступ обеспечивает высокую мобильность пользователя, например, в полевых условиях. Одним из недостатков радиодо- ступа является ограничение зон охвата радиосигналом. Надежность радиодо- ступа уступает соединению по выделенной линии.<br>Спутниковоесоединение чаще всего основано на комбинированном спо- собе доступа, при котором запрос на связь отправляется по телефонной линии, а ответ – через спутниковую антенну. Способ доступен по цене и имеет высокую скорость передачи данных. Одновременно, как правило, можно принимать спут- никовые телевизионные каналы. Каждый передающий спутник имеет свою карту покрытия, которая ограничивает зоны обслуживания спутниковой связью. <br>Все способы соединения с глобальной сетью отличаются между собой по ряду показателей: принцип работы, скорость передачи данных, надежность, сложность настройки и поддержки, цена установки и эксплуатации. Выбор способа подклю- чения определяется конкретными условиями, в которых находится пользователь. <br> 9 / 17<br></div> <div> <br>144 <br><b><span id='Защита_компьютерных_данных'>Защита компьютерных данных </span></b><br>Вопросы по защите информационных систем возникают в связи с существо- ванием угроз компьютерной безопасности [22], которые могут привести к по- тере, разрушению или искажению данных, а также к потере программных или аппаратных средств. Все угрозы компьютерной безопасности принято делить на случайные (непреднамеренные) и умышленные. <br>Случайные угрозы вызваны непроизвольным воздействием, таким как оши- бочные действия пользователей, просчеты в программном обеспечении, выход из строя аппаратных средств и т. п. <br>Умышленные угрозы нацелены на нанесение ущерба и подразделяются в свою очередь на пассивные и активные. <br>Пассивные угрозы не оказывают влияния на функционирование информа- ционного ресурса. Получение информации путем считывания данных, например, не нарушает функционирование каналов связи или носителей информации. <br>Активные угрозы направлены на нарушение процесса функционирования системы путем целенаправленного воздействия на информационные ресурсы. <br>Примером такого рода угрозы является умышленное искажение сведений в базе данных или разрушение программного обеспечения. Источниками активных угроз чаще всего бывают действия злоумышленников с использованием вредо- носных программ – <i>вирусов</i>, которые создают злоумышленники. <br>К основным угрозам компьютерной безопасности относят: <br>− хищение конфиденциальных данных или пароля доступа к данным; <br>− хищение электронного носителя; <br>− внесение несанкционированных изменений (компрометация); <br>− несанкционированное использование информационных ресурсов с целью нанесения ущерба владельцу; <br>− уничтожение информационных массивов или аппаратных средств. <br>Перечисленные угрозы могут не только приостановить работу компьютера, но и привести к более серьезным последствиям, таким как нанесение финансо- вого ущерба или сбой в деятельности предприятия, организации, отрасли. <br>Одним из надежных способов защиты компьютерных данных является си- стема управления доступом к информационным ресурсам. <br><b><span id='Системы_управления_доступом'>Системы управления доступом </span></b><br>Система управления доступом или контроля доступа основана на делении пользователей информационного ресурса на категории, каждая из которых под- чиняется своим правилам доступа или принятому в сети протоколу доступа. Про- токол доступа регламентирует права каждого пользователя ресурса и ведет учет всех пользователей, которые знакомятся с информацией или изменяют содержа- ние ресурса. Деление на категории пользователей, у которых имеется доступ, и предоставление ресурсов в пользование осуществляется с помощью системы ав- торизации. Авторизация – это процедура входа в информационную систему, <br> 10 / 17<br></div> <div> <br>145 в процессе которой <a href="/zagruzka-os-linux-i-pervichnie-naviki-raboti-v-nej/index.html" title="Загрузка ос linux и первичные навыки работы в ней">устанавливается имя пользователя и пароль</a>, которые обес- печивают доступ. <br>Имя пользователя или идентификатор является несекретной последователь- ностью символов, которая присваивается каждому пользователю при регистра- ции в системе. Идентификатор может обозначаться термином login (авторизо- ваться), после которого следует имя – инициалы, фамилия, уникальный набор букв или цифр. Предъявленное имя сравнивается со списком допущенных имен и получает статус правомочного (или неправомочного). После идентификации имени следует проверка заявленного пароля и его принадлежности к обозначен- ному имени. <br>Пароль – секретная последовательность символов, которую получает или за- являет пользователь при регистрации в системе и предъявляет при каждом входе в информационный ресурс. При совпадении имени и пароля пользователь полу- чает доступ к информационному ресурсу. Пароль используется для деления пользователей по категориям. В зависимости от категории пользователь может получить право на ознакомление с ресурсами, на просмотр каталогов или папок, на внесение изменений, на установку дополнительных программ и др. После окончания работы с ресурсом пользователь обязан завершить сеанс, чтобы предотвратить возможность использования его имени и пароля другими пользо- вателями. <br>В процессе регистрации, кроме получения имени и пароля, каждый пользова- тель в бумажной или электронной форме заполняет дополнительные учетные данные, в которых раскрываются более подробные сведения о пользователе, в частности, место учебы или работы, принадлежность к группе или организации, номер телефона и т. п. Перечень учетных данных определяется правилами экс- плуатации информационного ресурса, наличие учетных данных помогает при необходимости осуществлять непосредственное взаимодействие с пользовате- лями. <br>В информационных системах, имеющих повышенную степень защиты, для подтверждения подлинности наряду с именем и паролем могут использоваться дополнительные средства защиты, в частности, банковские смарт-карты, си- стемы биометрического контроля. <br>Банковские смарт-карты применяются для дополнительной защиты платеж- ных систем от злоумышленников. В состав смарт-карты вводится микросхема <br>(чип), которая обеспечивает дополнительную степень защиты. Для проверки подлинности используется сочетание пароля (кода доступа) с наличием смарт- карты, данные с которой считываются и проверяются банком при каждом обра- щении к системе. <br>Биометрические системы контроля используются для идентификации лично- сти (биометрические паспорта) или для охраны помещений от проникновения злоумышленников (банки, исследовательские лаборатории, военные сооруже- ния). Дополнительным параметром контроля в этом случае являются уникаль- ные биометрические характеристики человека, которые невозможно потерять или изменить. К таким характеристикам относятся отпечатки пальцев, сетчатка <br> 11 / 17<br></div> <div> <br>146 и радужная оболочка глаз, особенности строения лица, геометрия кистей рук. <br>Контроль биометрических характеристик осуществляется с помощью специаль- ных оптических или электронных устройств. Устройства контроля могут быть встроены в рабочие инструменты, в частности, в манипулятор мышь или в кла- виатуру компьютера. <br><b><span id='Компьютерные_вирусы_и_методы_защиты_от_вирусов'>Компьютерные вирусы и методы защиты от вирусов </span></b><br>Угрозы безопасности чаще всего реализуют с помощью компьютерных виру- сов. <br>Компьютерный вирус–это специально написанная вредоносная про- грамма, которая способна самостоятельно распространяться, <a href="/otchet-po-proizvodstvenno-tehnologicheskoj-praktike-v-ip-ustin/index.html" title="Отчет по производственно-технологической практике в ип устинов Д. Г. фирма "Копи-сервис"">многократно копи- роваться</a>, производить свои дубликаты и изменять компьютерные данные или программы, к которым имеется доступ. Дубликаты не всегда совпадают с ориги- налом, копии и дубликаты вируса могут сохранять способность к дальнейшему распространению. <br>Основные каналы распространения вирусов – это электронная почта и сайты сети Интернет. Источником заражения могут быть также непроверенные флэш- носители. Основные объекты для внедрения вирусов – операционные системы или прикладные программы и файлы. <br>Вирусы могут выполнять различные деструктивные и несанкционированные действия, а именно: <br>− нарушать нормальное функционирование прикладных программ; <br>− воспроизводить себя неограниченное число раз, замедляя или останавли- вая работу компьютера; <br>− неожиданно менять экранные сообщения; <br>− собирать конфиденциальные данные; <br>− осуществлять вирусные атаки с целью блокировки серверов. <br>Все компьютерные вирусы являются результатом деятельности человека или группы злоумышленников, которых можно считать преступниками в интеллек- туальной сфере деятельности. Общее число вирусов исчисляется десятками ты- сяч и характеризуется постоянным ростом числа разновидностей, несмотря на систему мер, предпринимаемых для обеспечения компьютерной безопасности. <br>Большое разнообразие вирусов классифицируется по различным признакам и категориям. К распространенным способам относятся следующие классифика- ции. <br><i>По среде обитания</i> вирусы делятся на: <br>− сетевые – распространяются по компьютерной сети путем внедрения в файлы, которые пересылаются электронной почтой; <br>− файловые – внедряются в исполняемые файлы, после запуска соответ- ствующей программы размещаются в оперативной памяти компьютера и, как правило, сохраняют активность до перезагрузки операционной системы; <br>− загрузочные – внедряются в загрузочный сектор диска и активируются при запуске операционной системы. <br> 12 / 17<br></div> <div> <br>147 <br><i>По функциональным возможностям </i>различают: <br>− безвредные вирусы, которые уменьшают свободную память на диске и на работу компьютера не оказывают существенного влияния; <br>− неопасные вирусы, кроме уменьшения памяти, могут производить графи- ческие, звуковые и прочие эффекты; <br>− опасные вирусы вызывают серьезные сбои, которые приводят к потере или блокировке файлов; <br>− очень опасные вирусы разрушают программное обеспечение, удаляют или декодируют файлы на дисках, перепрограммируют постоянную память, бло- кируют доступ к файлам или к компьютеру. <br><i>По особенностям алгоритма </i>выделяют: <br>− вирусы-спутники, которые присоединяются и выполняют все свои дей- ствия при запуске прикладной программы; <br>− вирусы-черви (репликаторы) проникают по сети, <a href="/ponyatie-i-vidi-spama-spam/index.html" title="Понятие и виды спама. Спам">внедряясь во вложения к электронным письмам</a>, вычисляют адреса других компьютеров и рассылаются по этим адресам; искажают данные или полностью парализуют работу сети; <br>− вирусы-невидимки (стелс-вирусы) скрывают свое присутствие, перехва- тывают обращение операционной системы к пораженным файлам и подставляют вместо себя незараженные участки; <br>− вирусы-мутанты относятся к самомодифицирующимся вирусам, шиф- руют свой код, чтобы затруднить работу антивирусных программ; <br>− программы-боты автоматически выполняют действия по заданному алго- ритму, имеют широкую область применения, в том числе в части вредоносного использования: сбор адресов электронной почты, загрузка и рассылка излишней рекламной информации, проведение вирусных атак. <br>Широко распространенным вирусам принято давать названия или собствен- ные имена. Печальную известность получили группы вирусов под названием <i>ло-</i><br><i>гическая</i> <i>бомба</i> и <i>троянский</i> <i>конь</i>. <br>Логическая бомба представляет собой набор команд, который тайно встра- ивается в программу и проявляет свое действие при выполнении определенного логического условия, например при достижении обозначенной даты или реали- зации определенных информационных условий. Если в программе заложено сра- батывание в заранее определенное время, то такую программу называют также логической бомбой с часовым механизмом. Код, который закладывается в логи- ческую бомбу, приводит к неизвестным заранее последствиям для пользователя. <br>Одним из широко известных вирусов с часовым механизмом является вирус <br>«Чернобыль», который 2 6 апреля 1999 г. в годовщину Чернобыльской аварии, активизировался и уничтожил файлы на жестких дисках инфицированных ком- пьютеров. Вирус получил свое название в результате совпадения даты активации и даты аварии, этот же вирус известен под именем «CIH». По разным оценкам, от вируса «Чернобыль» пострадало примерно полмиллиона компьютеров по всему миру. <br>Троянский конь выражается в наборе команд, которые тайно вводятся в программу, маскируются под полезные фрагменты программы и осуществляют <br> 13 / 17<br></div> <div> <br>148 незапланированные функции, сохраняя при этом прежнюю работоспособность программы. Программа троянский конь не предназначена для размножения, она скрытно выполняет вредоносные действия, о которых пользователь не всегда мо- жет догадаться. Результат действия троянского коня может выражаться в полу- чении конфиденциальной информации, в частности: <br>− паролей для входа в информационную систему или в электронную почту; <br>− содержания файлов, которые хранятся в системе; <br>− сведений с кредитной карты. <br>Установка троянского коня может <a href="/prakticheskaya-rabota-2-posledovatelenoste-zagruzki-kompeyuter/index.html" title="Практическая работа №2. Последовательность загрузки компьютера">выполняться под видом загрузки полезной программы</a>, которая скачивается из Интернета. В скачанной программе может оказаться небольшая программа-закладка, которая позже скачает из Интернета полный троянский файл. <br>Результатом работы троянского файла может быть передача доступа удален- ному пользователю, который способен выполнять деструктивные действия: <br>− скачивать или удалять файлы; <br>− получать списки и пароли подключенных пользователей; <br>− отключать разделы меню и отдельные аппаратные средства; <br>− отслеживать порядок нажатия клавиш; <br>− перегружать компьютер и повреждать файлы операционной системы. <br>Задачи, выполняемые троянскими программами, могут быть весьма разнооб- разны. Один из троянских коней известен как семейство вредоносных программ <br>Винлокер (вирус-вымогатель). Винлокер блокирует или затрудняет работу с опе- рационной системой и требует перечисления денег злоумышленникам за восста- новление работоспособности компьютера. Вредоносная программа впервые по- явилась в 2007 г. и за три года получила широкое распространение в тысячах версий. По разным данным, вирусом-вымогателем периодически заражаются миллионы компьютеров, преимущественная зона заражения находится в русско- язычном Интернете. <br>Для <i>защиты</i> данных от вирусов используются различные методы [23, 24]: <br>− профилактические меры, которые позволяют уменьшить вероятность заражения вирусом, например запреты на использование подозрительных фай- лов или предупреждения при открытии некоторых сайтов; <br>− общие средства защиты данных, например построение системы разгра- ниченного доступа к информационным ресурсам или использование системы ко- пирования данных; <br>− специализированные программы, которые широко применяются в компьютерах и являются наиболее эффективными средствами обнаружения и уничтожения вирусов. <br>В настоящее время существует множество специализированных программ, которые осуществляют антивирусную защиту. Большинство антивирусных про- грамм предназначено для просмотра данных компьютера в целях обнаружения характерных признаков вируса (сигнатуры вируса). Антивирусные программы классифицируются по разным признакам. <br> 14 / 17<br></div> <div> <br>149 <br>По<i> принципу работы</i> выделяют: <br>− программы-мониторы, которые входят в состав операционной системы, осуществляют автоматический мониторинг и лечат все поступающие файлы; от- крытие файла программа разрешает только в том случае, если вирусы в файле не обнаружены; описание известных вирусов хранится в вирусной базе; <br>− программы-сканеры, которые размещаются в оперативной памяти, осу- ществляют поиск вирусных сигнатур путем сравнения с вирусной базой, выдают сообщения о подозрительных файлах и выполняют лечение; <br>− брандмауэры – программы, которые по заданному алгоритму фильтруют данные при обмене информацией между локальной и внешней сетью. <br>По<i> принципу обнаружения</i>вирусов используют: <br>− программы-полифаги, работа которых основана на проверке файлов опе- ративной памяти и поиске известных сигнатур вируса путем сравнения с имею- щейся вирусной базой; вирусная база таких программ должна постоянно обнов- ляться; <br>− программы-ревизоры ведут подсчет контрольных сумм файлов (сумма единиц двоичного кода) и их сравнение с результатами проверки сумм после воз- можной модификации данных; при изменении контрольных сумм ревизор вы- <a href="/v-n-burlakov-pod-preduprejdeniem-prestuplenij-ponimaet-deyatel/index.html" title="В. Н. Бурлаков под предупреждением преступлений понимает деятельность государства и общества, направленную против преступности с целью удержания ее на минимально возможном уровне посредством воздействия на причины и">дает предупреждение о возможном заражении</a>; <br>− программы-блокировщики следят за возникновением опасных ситуаций, таких, например, как появление новых записей в загрузочном секторе диска, и предупреждают пользователя о возможном заражении. <br>В нашей стране наряду с зарубежными программами уже не первое десяти- летие используются отечественные антивирусные программные продукты. <br>Предприятие «ДиалогНаука» в стадии постоянной разработки поддержи- вает антивирусную программу «Доктор Веб» и является поставщиком многих антивирусных программных решений. Программа предназначена для работы с операционной системой Windows, набор излечиваемых вирусов ориентирован на отечественный рынок. Работа программы основана на сверке программных ко- дов, имеющихся на компьютере, с вирусной базой, содержащей коллекцию сиг- натур. Имеющаяся коллекция сигнатур постоянно обновляется. <br>Компания «Лаборатория Касперского», которая специализируется на си- стемах защиты от вирусов и от других кибернетических угроз, поддерживает продукт «Антивирус Касперского», распространяемый по всему миру среди частных пользователей и корпоративных клиентов. Антивирус Касперского яв- ляется одной из мощных программ в мире, используется для обнаружения и уда- ления большинства вирусов, вирусная база обновляется несколько раз в месяц. <br>Все антивирусные программы могут работать только при условии постоян- ного обновления антивирусной базы, чтобы противодействовать атакам новых вирусов. Для снижения вероятности заражения вирусом рекомендуется исполь- зовать не только антивирусные программы, но и весь комплекс профилактиче- ских мер, что существенно снижает вероятность тяжелых последствий, но при этом не может обеспечить абсолютную защиту. <br> 15 / 17<br></div> <div> <br>150 <br></div></body>
    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта