Контрольная работа по "Информатике"

Автор: Пользователь скрыл имя, 01 Мая 2013 в 21:19, контрольная работа

Краткое описание

9. Внутренние запоминающие устройства, их состав и назначение. Оперативное запоминающее устройство. Постоянные запоминающие устройства (ПЗУ) и их назначение. Понятие и особенности работы микросхем флэш-памяти.
20. Защита информации от компьютерных вирусов. Характеристика вирусов и антивирусов. Антивирусные мероприятия.

Файлы: 1 файл

Информатика.doc

— 134.50 Кб (Скачать)

Флэш-память представляет собой микросхему стираемого программируемого постоянного запоминающего устройства (СППЗУ) с неограниченным числом циклов перезаписи. В СПЗУ флэш-памяти использован новый принцип записи и считывания, отличный от того, который использован в известных схемах СПЗУ. Кристалл схемы из флэш-памяти состоит из трех слоев. Средний слой, имеющий толщину порядка

1.5 нм, изготовлен из  ферроэлектрического материала.  Две крайние пластины представляют  собой матрицу проводников для  подачи напряжения на средний слой. При подаче напряжения, на пересечении проводников, возникает напряжение, достаточное для изменения направления магнитного момента атомов его кристаллической решетки, расположенной под местом пересечения проводников. Направление магнитного поля сохраняется и после снятия внешнего электрического поля. Изменение направления магнитного поля ферроэлектрика изменяет сопротивления этого участка слоя. При считывании, на одон крайний слой подеется напряжение, а на втором слое замеряется напряжение, прошедшее через ферроэлектрик, которое будет иметь разное значение для участков с разным направлением магнитного момента. Такой тип флэш-памяти получил название FRAM (ферроэлектрическая память с произвольным доступом. 

 

2. Защита информации от компьютерных вирусов. Характеристика вирусов и антивирусов. Антивирусные мероприятия.

2.1 Компьютерные вирусы

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус.

Вирус находит и "заражает" другие программы, а также выполняет  какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.).

2.2 Классификация вирусов

  

                                

 

 

 

 

Рис. 2  Классификация компьютерных вирусов

  

 

В зависимости от среды  обитания вирусы можно разделить на:                    

 А)Cетевые: Сетевые вирусы распространяются по различным компьютерным сетям. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей.

Б) Файловые: Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

В) Загрузочные: Распространение и активизация этих вирусов происходит в момент загрузки операционной системы, еще до того, как пользователь успел запустить какую-либо антивирусную программу.

Г) Документные (макровирусы): Заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

 

По способу заражения среды  обитания:

A)Резидентные: Под термином "резидентность"  понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу.

Б) Нерезидентные: Нерезидентные вирусы, напротив, активны довольно непродолжительное время — только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы. Поэтому файлы, зараженные нерезидентными вирусами значительно проще удалить с диска и при этом не позволить вирусу заразить их повторно.

 

По алгоритмам функционирования:

А) Паразитирующие - вирусы, изменяющие содержимое зараженных файлов и секторов диска. Могут быть достаточно легко обнаружены и уничтожены.

Б) Троянские  кони - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.

В) Вирусы-невидимки способны прятаться при попытке их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы.

Г) Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

 

  2.3 Методы и средства защиты от компьютерных вирусов

 

Основным средством  борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как  они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

 

·         сканирование;

 

·         эвристический анализ;

 

·         использование антивирусных мониторов;

 

·         обнаружение изменений;

 

·         использование антивирусов, встроенных в BIOS компьютера.

 

Сканирование:

Самая простая методика поиска вирусов заключается в  том, что антивирусная программа  последовательно просматривает  проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах.

Антивирусные программы-сканеры  способны найти только уже известные  и изученные вирусы, для которых  была определена сигнатура. Применение простых программ-сканеров не защищает Ваш компьютер от проникновения новых вирусов.

Для шифрующихся и полиморфных  вирусов, способных полностью изменять свой код при заражении новой  программы или загрузочного сектора, невозможно выделить сигнатуру. Поэтому  простые антивирусные программы-сканеры не могут обнаружить полиморфные вирусы.

Эвристический анализ:

Эвристический анализ позволяет  обнаруживать ранее неизвестные  вирусы, причем для этого не надо предварительно собирать данные о файловой системе

Антивирусные программы, реализующие  метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные  в исполнимый файл программы.

Практически все современные антивирусные программы реализуют собственные  методы эвристического анализа.

 

Антивирусные  мониторы:

Существует еще целый  класс антивирусных программ, которые  постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Такие программы носят название антивирусных мониторов или сторожей.

Монитор автоматически проверяет  все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

В комплект одного из наиболее совершенных сканеров Doctor Web, разработанных Игорем Даниловым входит сторож Spider Guard, выполняющий функции антивирусного монитора.

 

Обнаружение изменений:

Когда вирус заражает компьютер, он изменяет содержимое жесткого диска, например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC.BAT, изменяет загрузочный сектор, создает файл-спутник. Таких изменений, однако, не делают «бестелесные» вирусы, обитающие не на диске, а в памяти процессов ОС.

Антивирусные программы, называемые ревизорами диска, не выполняют поиск  вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению  вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.

В качестве примеров ревизоров диска  можно привести программу Advanced Diskinfoscope (ADinf), разработанную в ЗАО «ДиалогНаука» и ревизор AVP Inspector производства ЗАО «Лаборатория Касперского»

 Вместе с ADinf применяется лечащий модуль ADinf Cure Module (ADinfExt), который использует собранную ранее информацию о файлах для восстановления их после поражения неизвестными вирусами. Ревизор AVP Inspector также имеет в своем составе лечащий модуль, способный удалять вирусы.

 

Защита, встроенная в BIOS компьютера:

В системные платы  компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения  к главной загрузочной записи жестких дисков, а также к загрузочным  секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.

Однако эта защита не очень надежна. Существуют вирусы (например, Tchechen.1912 и 1914), которые пытаются отключить антивирусный контроль BIOS, изменяя некоторые ячейки в энергонезависимой памяти (CMOS-памяти) компьютера.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Использованная  литература

 

  1. Соболь Б.В., Галин А.В. и др. Информатика. Ростов н/Д, Феникс, 2010.

 

2.  Информатика, под ред. А.Г. Гейна, А.И. Сенокосова М.: Дрофа, 2000

3.  Информатика и информационные технологии, Угринович Н.Д., М.:         БИНОМ, 2003

4.  www.frolov-lib.ru

5. http://www.citforum.ru

 

 

 

 


Информация о работе Контрольная работа по "Информатике"