мои шпоры

часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные

программе-детектору, вирусы. Многие программы-детекторы позволяют также

«лечить» заражённые файлы или диски, удаляя из них вирусы (разумеется,

лечение поддерживается только для вирусов, известных программе-детектору).

Ревизоры: программы-ревизоры запоминают сведения о состоянии файлов и

системных областей дисков, а при последующих запусках – сравнивают их

состояние исходным. При выявлении несоответствий об этом сообщается

пользователю. Часто ревизоры можно настроить так, чтобы они выдавали

сообщения только о подозрительных(характерных для вирусов или недопустимых)

изменениях, не беспокоя лишний раз пользователя. Часто программы-ревизоры

позволяют также “лечить” заражённые файлы или диски, удаляя из их

вирусы(это удаётся сделать почти для всех типов вирусов).

Сторожа( програм6ы-сторожа (или фильтры) располагаются резидентно в

оперативной памяти компьютера и проверяют на наличие вирусов запускаемые

файлы и вставляемые в дисковод дискеты. При наличии вируса об этом

сообщается пользователю. Кроме того, многие программы-сторожа перехватывают

те действия, которые используются вирусами для размножения и нанесения

вреда (скажем, попытку записи в загрузочный сектор или форматирование

жёсткого диска), и сообщают о них пользователю. Пользователь может

разрешить или запретить выполнение соответствующей операции. Программы-

сторожа позволяют обнаружить многие вирусы на самой ранней стадии, когда

вирус ещё не успел размножиться и что-либо испортить. Тем самым можно

свести убытки от вируса к минимуму.

ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ.

8.1. Симптомы заражения вирусом.

Вы можете быть уверены, что на Вашем компьютере имеется вирус, если:

. Программа-детектор сообщает о наличии известного ей вируса в оперативной

памяти, в файлах или системных областях на жёстком диске.

. Программа-ревизор сообщает об изменении файлов, которые не должны

изменяться. При этом изменение часто выполняется необычным способом,

например, содержание файла изменено, а время его модификации – нет.

. Программа-ревизор сообщает об изменении главной загрузочной записи

жёсткого диска (Master Boot, она содержит таблицу разделения жёсткого

диска ) или загрузочной записи (Boot record), а Вы не изменяли разбиение

жёсткого диска, не устанавливали новую версию операционной системы и не

давали иных поводов к изменению данных областей жёсткого диска.

. Программа-сторож сообщает о том, что какая-то программа желает

форматироать жёсткий диск, изменять системные области жёсткого диска и

т.д. , а Вы не поручали никакой программе выполнять подобные действия.

. Программа-ревизор сообщила о наличии в памяти «невидимых» («стелс»)

вирусов. Это проявляется в том, что для некоторых файлов или областей

дисков при чтении средствами DOS и при чтении с помощью прямых обращений

к диску выдаётся разное содержимое.

. Вирус сам Вам представился, выведя соответствующее сообщение.

Вы можете подозревать наличие вируса, если:

. Антивирусная программа сообщает об обнаружении неизвестного вируса.

. На экран или принтер начинают выводиться посторонние сообщения, символы и

т.д.

. Некоторые файлы оказываются испорченными.

. Некоторые программы перестают работать или начинают работать неправильно.

. Работа на компьютере существенно замедляется.

Впрочем, похожие явления могут вызываться не вирусом, а неправильно

работающими программами, сбоями в аппаратуре и т.д.

8.2. Пять правил при заражении компьютера вирусом.

При заражении компьютера вирусом ( или при подозрении на это ) важно

соблюдать пять правил.

1. Прежде всего, не надо торопиться и принимать опрометчивых явлений. Как

говориться, « семь раз отмерь, один раз отрежь» — непродуманные действия

могут привести не только к потере части данных, которые можно было бы

восстановить, но и к повторному заражению компьютера.

2. Тем не менее, одно действие должно быть выполнено немедленно. Если Вы не

абсолютно уверены в том, что обнаружили вирус до того, как он успел

активизироваться на Вашем компьютере, то надо выключить компьютер, чтобы

вирус не продолжал своих разрушительных действий.

3. Все действия по обнаружению вида заражения и лечению компьютера следует

выполнять только при правильной загрузке компьютера с защищённой от

записи «эталонной» дискеты с операционной системой. При этом следует

использовать только программы ( исполнимые файлы ), хранящиеся на

защищённых от записи дискетах. Несоблюдение этого правила может привести

к очень тяжёлым последствиям, поскольку при загрузке DOS или запуске

программы с заражённого диска в компьютере может быть активирован вирус,

а при работающем вирусе лечение компьютера будет бессмысленным, так как

оно будет сопровождаться дальнейшим заражением дисков и программ.

4. Лечение от вируса обычно несложно, но иногда ( при существенных

разрушениях, причинённых вирусом) оно очень затруднительно. Если Вы не

обладаете достаточными знаниями и опытом для лечения компьютера,

попросите помочь Вам более опытных коллег.

5. Лечение компьютера от вируса – процесс творческий, поэтому любые

рекомендации по этому поводу не надо воспринимать как догму. Тем более

писатели вирусов нет-нет, да и придумают что-то новое, и некоторые

рекомендации по борьбе с вирусами из-за этого устареют…

Замечание: некоторые пользователи предпочитают лечить компьютер при

заражении вирусом, не загружаясь с «чистой» дискеты, считая, что так

удобнее. Что ж, раньше были хирурги, не считавшие нужным мыть руки перед

операциями. Одни больные выздоравливали, а другие умирали от внесённой

инфекции…

24. Компьютерные системы и сети, их назначение. Локальные и глобальные сети. Архитектуры сетей.

Компьютерная сеть — это система, состоящая из двух и более разнесенных в пространстве компьютеров, объединенных каналами связи, и обеспечивающая распределенную обработку данных. Компьютерные сети представляют собой распределенные системы, позволяющие объединить информационные ресурсы входящих в их состав компьютеров.

Общепринятой классификацией компьютерных сетей является их разделение на локальные (LAN — Local Area Network), глобальные (WAN — World Area Network) и корпоративные сети.

Простейшая сеть образуется соединением двух рядом расположенных компьютеров через последовательные (СОМ) или параллельные (LPT) порты с помощью специальных кабелей. Такое соединение часто применяют при подключении ноутбука к другому компьютеру с целью передачи данных. В последние годы в практику входит использование инфракрасных портов для соединения компьютеров в пределах прямой видимости (без применения кабелей).

Локальная вычислительная сеть (ЛВС) представляет собой распределенную на небольшой территории вычислительную систему, не требующую специальных устройств (за исключением сетевых карт и в более сложных конфигурациях — концентраторов) для передачи данных. В связи с ослаблением сигналов в соединяющих компьютеры электрических кабелях Протяженность всей системы не должна превышать нескольких километров, что ограничивает ее распространение рядом близко расположенных зданий.

Глобальная компьютерная сеть (ГКС) связывает информационные ресурсы компьютеров, находящихся на любом удалении, что предполагает использование различных специализированных устройств и каналов связи для высокоскоростной и надежной передачи данных. Общедоступные глобальные сети ориентированы на обслуживание любых пользователей.

Корпоративная компьютерная сеть (ККС) создается для обеспечения деятельности различного рода корпоративных структур (например, банков со своими филиалами), имеющих территориально удаленные подразделения. В общем случае корпоративная сеть является объединением ряда сетей, в каждой из которых могут быть использованы различные технические решения. По функциональному назначению корпоративная сеть ближе к локальным сетям, по особенностям используемых для передачи данных технических решений и характеру размещения информационных ресурсов — к глобальным сетям. В отличие от глобальных сетей как локальные, так и корпоративные сети являются, как правило, сетями закрытого типа, политика доступа в которые определяется их владельцами (как правило, для свободного доступа открыты небольшие сегменты сетей, ориентированные на рекламу, взаимодействие с клиентами и др.).

Сетевая архитектура сродни архитектуре строений. Архитектура здания отражает стиль конструкций и материалы, используемые для постройки. Архитектура сети описывает не только физическое расположение сетевых устройств, но и тип используемых адаптеров и кабелей. Кроме того, сетевая архитектура определяет методы передачи данных по кабелю.

Топология сетиТопология сети описывает схему физического соединения компьютеров. Существуют 3 основных типа сетевой топологии:

Общая шина.

При использовании шинной топологии компьютеры соединяются в одну линию, по концам которой устанавливают терминаторы. Преимущества шинной топологии заключаются в простоте организации сети и низкой стоимости. Недостатком является низкая устойчивость к повреждениям — при любом обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднителен.

Звезда.

При использовании топологии «звезда», каждый компьютер подключается к специальному концентратору (хабу). Преимуществом этой топологии является ее устойчивость к повреждениям кабеля — при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость.

Кольцо.

При такой топологии узлы сети образуют виртуальное кольцо (концы кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Эту топологию активно продвигает фирма IBM (сети Token Ring). Преимуществом кольцевой топологии является ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные приспособления

22. Системы управления базами данныхункции.Основы баз данных: основные понятия: ключ, виды связей, нормализация.

Система управления БД (СУБД) – программная система, предназначенная для создания на ЭВМ общей базы данных множества приложений поддержании ее в актуальном состоянии и обеспечение эффективного доступа пользователей к содержащимся в ней данным в рамках предоставленных им полномочий.

Примеры СУБД:

Microsoft: Access, FoxPro, SQL, Server Oracle

IBM: DB2;

SoftWare: Adabos, Borland, Paradox

My SQL – open source – реляционная БД

Реляционная БД – совокупность плоских таблиц (и только таблиц) связь между собой ключевыми полями.

Нереляционные БД:

InterSysten, Cache

Основные функции

— управление данными во внешней памяти (на дисках);

— управление данными в оперативной памяти с использованием дискового кэша;

журнализация изменений, резервное копирование и восстановление базы данных после сбоев;

— поддержка языков БД (язык определения данных, язык манипулирования данными).

Обычно современная СУБД содержит следующие компоненты:

— ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию,

процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода,

подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД,а также сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.



Страницы: 1 | 2 | Посмотреть все