Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Учебно-методическое пособие 4 страница



ТИПЫ ЗЛОУМЫШЛЕННИКОВ.

Люди, которые пытаются получить несанкционированный доступ к данным, в компьютерной литературе называются злоумышленниками. Существует 2 категории злоумышленников: пассивные и активные. Пассивные пытаются получить информацию. Активные пытаются ее изменить.

Наиболее распространенными категориями злоумышленников являются:

1) Случайные любопытные пользователи, не применяющие специальные технические средства для доступа к данным.

2) Отдельные люди, а также члены некоторых организаций, которые считают для себя взлом системы компьютерной безопасности личным вызовом. К этому типу обычно относятся различного рода компьютерные специалисты. Это, как правило, высококвалифицированные люди, которые посвящают взлому компьютерных систем достаточно продолжительное время. К этому же типу людей относят команды специалистов, которые тестируют системы безопасности.

3) Люди, которые взламывают КС для обогащения. Это те, кто взламывают банковские системы, номера кредитных карточек.

4) Люди, которые занимаются военным и коммерческим шпионажем.

5) Еще одним видом злоумышленников являются компьютерные программы, которые называются компьютерными вирусами. Вирусы – это особый вид программ, которые обладают способностью к самовоспроизведению, и могут наносить компьютерной системе различный урон.

Помимо угроз со стороны злоумышленников, существует возможность потери данных от различного рода случайностей. К ним относятся:

1) Уничтожение данных в результате пожаров, наводнений и других стихийных бедствий.

2) Различного рода сбои и ошибки аппаратуры компьютера.

3) Человеческие ошибки.

Все эти проблемы решаются путем резервного копирования данных.

АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ.

Когда пользователь хочет приступить к работе на компьютере, в большинстве ОС ему необходимо пройти процедуру регистрации. Процедура регистрации происходит при помощи процесса, который называется аутентификация пользователя. Впервые аутентификация пользователей появилась уже в ОС второго поколения.

Большинство методов аутентификации основаны на распознавании:

1) Чего-то, известного пользователю.

2) Чего-то, имеющегося у пользователя.

3) Чего-то, чем является пользователь.

На этих трех принципах построены различные системы аутентификации, обладающие различными степенями сложности и характеристиками безопасности.

АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ПАРОЛЯ.

В этом методе аутентификации для регистрации пользователя в системе необходимо соответствие двух символьных последовательностей:

1) Login

2) Password

Этот метод является наиболее простым, т.к. для его применения не требуется никакого дополнительного оборудования. Использование пароля базируется на трех предположениях:

1) Пользователь может запомнить свой пароль

2) Никто не сможет догадаться, какой пароль используется

3) Пользователь никому не сообщает свой пароль

Этот метод имеет существенные недостатки: первые два пункта противоречат друг другу, т.к. количество легко запоминающихся слов ограничено, и перебрать всевозможные случаи достаточно просто. На этом основываются программы-взломщики.

Вид атаки, в котором перебираются все возможные пароли, называется словарной атакой. Возможности словарной атаки были продемонстрированы в 1987 году студентом Робертом Моррисом. Разработанная Моррисом программа, червь Морриса, использовала словарную атаку и последующий вход в систему с целью заполнения всей ОЗУ этой самой программой.

После входа в систему, червь создавал многочисленные свои копии, которые и заполняли всю ОЗУ. При подборе пароля, червь Морриса использовал следующие варианты:

1) Входное имя пользователя

2) Входное имя пользователя задом на перед

3) Компонент полного имени пользователя (имя, фамилия и т.д.)

4) Эти же элементы, но задом на перед

А пароли подбирал из заранее заданной таблицы. Такая таблица строится на основании статистики наиболее употребляемых слов.

Для усложнения доступа пытаются усложнить пароль. Самый простой вариант – использовать строчные и прописные буквы. Это позволяет увеличить число переборов в 2n, где n – число символов имени. Также, использование в пароле небуквенных символов еще больше увеличивает число возможных переборов в пароле. Современные ОС требуют, чтобы длина пароля была не менее 6 символов.

Использование букв разных регистров, достаточной длины и цифр приводит к подбиранию пароля в течение нескольких дней.

Следующий метод защиты основан на том, что ограничивается число попыток входа в систему. Как правило, это не более 3-х раз. И, наконец, последняя ступень защиты – это оповещение администратора системы о попытках неудачного входа в систему.

Современные ОС позволяют достаточно надежно обеспечивать защиту при помощи пароля. Однако при этом существует проблема безопасного хранения базы данных паролей. Если администратор системы будет иметь доступ к паролям пользователей, то злоумышленник, выдающий себя за администратора или имеющий его права, также может получить доступ. Для обеспечения секретности паролей, обычно используют шифрование паролей. Обычно, такое шифрование является односторонним. Такое шифрование называется хеширование.

В этом способе шифрования по зашифрованному значению нельзя узнать исходное слово. При вводе пароля аутентификация сравнивает код с тем, что хранится в базе данных.

В ранних версиях Unix база зашифрованных паролей хранилась в файле, доступном для всех пользователей. Но червь Морриса продемонстрировал, что для подбора пароля не нужно перебирать всевозможные комбинации символов, т.к. пользователи в качестве паролей выбирают ограниченный набор слов.

Процесс, имеющий возможность непосредственно читать базу данных закодированных паролей может осуществлять подбор, не обращаясь к процессу аутентификации. В настоящее время шифры паролей хранятся в специальном файле, недоступном для чтения. А все способы получения несанкционированного доступа к базам данных паролей называют дырами в системе безопасности.

АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ ФИЗИЧЕСКОГО ОБЪЕКТА.

Заключается в проверке некоторого физического объекта, который есть у пользователя. Самым простым видом данного способа аутентификации являются металлические дверные ключи. В настоящее время таким физическим объектом являются пластиковые карты. Пользователь должен вставить пластиковую карту в устройство для считывания информации и ввести пароль, чтобы предотвратить использование потерянной или украденной карты.

В качестве пароля используется pin-код. Как правило, pin-код состоит из 4 цифр. Существует 2 основные разновидности пластиковых карт:

1) Магнитные

2) С микросхемой

Магнитные карты хранят около 140 байт информации, записанной на магнитную ленту, прикрепленную к пластику. На этой карте хранится различная информация, в том числе имя пользователя, его pin-код, и т.д.

Дешевые, следовательно, широко распространенные, пластиковые карты, содержащие микросхему, делятся на 2 типа:

1) Карты, хранящие информацию

2) Смарт-карты

Карты, хранящие информацию, содержат встроенную микросхему, которая представляет из себя электрически стираемое, перепрограммируемое ПЗУ. Т.к. в этой карте нет микропроцессора, то она может обмениваться информацией только с внешним процессором. Наиболее широко известный пример – телефонная карточка. Такие карты можно использовать для аутентификации доступа.

В настоящее время наибольший V работ в сфере безопасности производится со смарт-картами. В эти карты встраивается 8-ми разрядный CPU, работающий с тактовой частотой 4 MHz, 16 Кб ПЗУ, 512 Кб ОЗУ и каналом связи с V 9600 бит в секунду. Причем постоянно происходит совершенствование этих карт. Эти карты являются самыми дорогими среди пластиковых карт, но и обладают большими возможностями. С использованием смарт-карт могут применяться различные схемы аутентификации. Самый простой, работающий на протоколе «отзыв-отклик», работает следующим образом:

1) Центральный компьютер-сервер посылает случайное 512-разрядное число смарт-карте.

2) Она добавляет к нему 512-разрядный пароль, хранящийся в ПЗУ.

3) Возводит эту сумму в квадрат, и средние 512 бит посылаются обратно на сервер, которому известен пароль пользователя.

4) Сервер производит те же самые операции и сравнивает полученные результаты, тем самым, проверяя правильность пароля.

Если даже злоумышленник, перехватывает информацию, которая передается между смарт-картой и сервером, то он не может определить по ней пароль, т.к. в следующий раз сервер пошлет карте другое 512-разрядное число.

Раскрыть пароль смарт-карты могут только хорошо подготовленные специалисты при анализе энергопотребления карты. Эксперт, обладающий соответствующим оборудованием, наблюдая за потреблением картой электрической мощностью, может вычислить пароль.

АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ БИОМЕТРИЧЕСКИХ ДАННЫХ.

Основывается на использовании некоторых особенностей пользователя, которые трудно подделать. В настоящее время такими характеристиками являются отпечатки пальцев, характеристики радужной оболочки глаза и тембр голоса.

Работа типичной биометрической системы состоит из 2-х этапов:

1) Внесение пользователя в список

2) Идентификация пользователя

Во время первого этапа снимается физическая характеристика пользователя и оцифровывается. Затем из оцифрованной информации извлекаются существенные особенности, которые хранятся в базе данных, хранящейся на локальном компьютере (например, laptop, в который для входа необходимы отпечатки пальца) или на центральном компьютере.

На втором этап производится идентификация пользователя. Он вводит свое имя, и система производит замеры физических характеристик пользователя. Если новое совпадает со значением из базы данных, то пользователь идентифицируется.

Среди способов аутентификации с использованием биометрических данных самым точным является идентификация по радужной оболочке глаза, т.к. у каждого человека неповторимый рисунок сосудов на радужной оболочке глаза. Измерение можно проводить с расстояния в 1 метр.

Существуют и другие биометрические методы.

АТАКИ ИЗНУТРИ СИСТЕМЫ. «ТРОЯНСКИЙ КОНЬ». ФАЛЬШИВЫЕ ПРОГРАММЫ РЕГИСТРАЦИИ.

Атаки изнутри системы – это атаки со стороны уже зарегистрированных в системе пользователей, либо взломщиков, либо законных пользователей со злым умыслом против кого-нибудь.

ТРОЯНСКИЕ КОНИ.

Это один из наиболее распространенных видов атак, который появился еще в начале 80-х годов. Троянский конь представляет собой программу, внешне привлекательную по ее названию, которая вместе с полезными функциями может выполнять неожиданные вредные действия. Этими действиями может быть удаление или шифрование файлов, передача данных по сетям и т.д.

В настоящее время такого рода программы в основном распространяются через Интернет, и часто включаются в состав каких-либо полезных программ. Обычно это: игры, проигрыватели музыкальных файлов и т.д.

Основным отличием троянов от других вредоносных программ является то, что пользователь сам устанавливает их на компьютере, и сам запускает. При этом не требуется взлом системы безопасности.

ФАЛЬШИВЫЕ ПРОГРАММЫ РЕГИСТРАЦИИ.

Фальшивые программы регистрации работают следующим образом: при входе в систему пользователю необходимо ввести логин и пароль. Для этого на экране выводится специальное окно регистрации.

Злоумышленник создает программу, которая при попытке регистрации выводит на экран свое окно регистрации в точности такое же, как и настоящее. Пользователь вводит в него логин и пароль, и получает при этом сообщение об ошибке, и на экране появляется настоящее окно регистрации.

Введенные в фальшивое окно данные сохраняются в специальном файле, а фальшивая программа регистрации сама себя уничтожает. Таким образом, злоумышленник может получать информацию о доступе в систему.

Методом защиты от фальшивых программ регистрации является, например, ситуация, когда настоящая программа регистрации запускается при нажатии какой-либо комбинации клавиш.

АТАКИ ИЗНУТРИ СИСТЕМЫ. ЛОГИЧЕСКАЯ БОМБА. ПОТАЙНЫЕ ДВЕРИ.

ЛОГИЧЕСКИЕ БОМБЫ.

Логическая бомба представляет собой программу, созданную одним из сотрудников данного предприятия или фирмы, и тайно установленную им в ОС. До тех пор, пока пользователь, установивших эту программу входит в систему и регистрируется там, логическая бомба не предпринимает никаких действий. Если этого пользователя увалят или он будет не допущен в систему, то через некоторое время эта программа начнет действовать.

Существует много разных вариантов таких действий. Самый знаменитый из них: логическая бомба проверяла наличие пользователя с такой фамилией в платежной ведомости. Когда пользователя там не оказалось, то были отформатированы жесткие диски.

ПОТАЙНЫЕ ДВЕРИ.

Этот способ заключается в следующем: для этого в систему внедряется специальная программа, которая позволяет обойти процедуру регистрации. Для пользователя с неким конкретным логином устанавливается вход в систему независимо от того, какой введен пароль.

АТАКИ СИСТЕМЫ СНАРУЖИ. ПОНЯТИЕ КОМПЬЮТЕРНОГО ВИРУСА. ПОРЯДОК ЗАРАЖЕНИЯ.

В настоящее время атаки снаружи представляют из себя значительно большую часть всех атак систем компьютерной безопасности.

Как правило, атака снаружи представляет из себя передачу либо по сети, либо с внешнего носителя на компьютер некоторой программы, которая при выполнении наносит компьютеру и данным ущерб.

Основную часть таких программ составляют вирусы и компьютерные черви.

ПОНЯТИЕ КОМПЬЮТЕРНОГО ВИРУСА.

Компьютерный вирус – это программа, которая может самовоспроизводиться путем приписывания себя к другим программам, а так же записываться в специальные служебные области магнитного диска и может производить на компьютере различные нежелательные действия.

Идея компьютерных вирусов тесно связана с идеей о самовоспроизводящихся механизмах, которые предложил в 50-х годах XX века математик Норберт Винер. В начале 70-х годов прошлого века группа итальянских математиков для проверки этой идеи создала программу, которая обладала возможностью размножаться путем приписывания себя к другим программам.

Об этой программе была опубликована статья в научном журнале, и считается, что она послужила источником для создания вирусов. Наибольшее распространение вирусы получили в связи с массовым выпуском ПК и созданием компьютерных сетей.

ПОРЯДОК ЗАРАЖЕНИЯ.

Сценарий заражения компьютерным вирусом упрощенно можно представить следующим образом:

1) Зараженная вирусом программа через сеть или при помощи копирования файла с ВЗУ попадает на компьютер.

2) При запуске такой программы на компьютере первым получает управление вирус.

3) Он ищет в памяти незараженные программы, и приписывает себя к ним, а затем управление передается основной программе.

4) Вредоносные действия вирус проявляет либо сразу, либо через какое-то определенное количество времени.

ВИРУСЫ-КОМПАНЬОНЫ. ВИРУСЫ, ЗАРАЖАЮЩИЕ ИСПОЛНЯЕМЫЕ ФАЙЛЫ.

Существует 7 основных разновидностей вирусов, отличающихся друг от друга тем, что они заражают:

ВИРУСЫ-КОМПАНЬОНЫ.

Эта разновидность вирусов не заражает программу, а запускается вместо них. Пример: в ОС MS-DOS вводят в командной строке имя какой-нибудь программы. При этом MS-DOS вначале ищет файл с именем prog.com. Расширение.com имеют программные файлы определенного формата. V таких файлов ограничен 64 Кб. В настоящее время файлы с расширением com практически не создаются и не используются. Злоумышленник знает, что под таким именем есть популярная программа, которая часто используется при работе в MS-DOS. Поэтому он создает программу с именем prog.com, которая вначале запустится, выполнит свою работу, а затем передаст управление программе prog.exe.

ВИРУСЫ, ЗАРАЖАЮЩИЕ ИСПОЛНЯЕМЫЕ ФАЙЛЫ.

Это вирусы, которые заражают файлы с расширением exe и com. В ОС MS-DOS наиболее опасным является заражение файла command.com. Т.к. этот файл взаимодействует со всеми программными файлами, которые запускаются в ОС MS-DOS. Наиболее простым видом такого типа вирусов являются вирусы, которые записывают себя поверх исполняемого файла. Но такие вирусы легко обнаружить, т.к. программный файл перестает работать. Большая часть такого рода вирусов приписывают себя либо в начало, либо в конец файла. Если вирус приписывается в конец файла, то он изменяет структуру файла таким образом, что при запуске первым получает управление. Среди этого типа вирусов наибольшее распространение получили вирусы, которые заражают файлы exe. Затем вирусы, которые заражают exe и com файлы. И последние вирусы, которые заражают только com файлы.

РЕЗИДЕНТНЫЕ ВИРУСЫ. БУТОВЫЕ ВИРУСЫ.

РЕЗИДЕНТНЫЕ ВИРУСЫ.

Резидентные вирусы – это разновидность вирусов, которые постоянно находятся в памяти. Продвинутые разновидности этих вирусов могут даже изменять карту памяти таким образом, чтобы ОС не могла использовать те участки памяти, в которых размещен этот вирус. Эта разновидность вирусов является одной из наиболее опасных, т.к. может заражать все запускаемые программы.

БУТОВЫЕ ВИРУСЫ.

При включении ЭВМ начинают работать программы, которые входят в состав BIOS. Эти программы проверяют функционирование компьютера, а затем передают управление программе загрузчику ОС. В MS-DOS и Windows эта программа называется Boot record, и размещается в специальной служебной области магнитного диска. В MS-DOS эти область называется системной областью, и размещается на нулевой дорожке магнитного диска. При форматировании или при работе программы fdisk не происходит изменения записи в этой области диска, поэтому эта область является хорошим укрытием для вируса. Вирус, который заражает или портит программу boot record, копирует ее на свободное место диска, чтобы затем передать ей управление.

МАКРО-ВИРУСЫ. ВИРУСЫ ДРАЙВЕРОВ УСТРОЙСТВ.

МАКРОВИРУСЫ.

Макро-вирусы – это вирусы, которые заражают файлы программ Word и Exel, имеющие в своем составе макросы. Макрос – небольшая программа, написанная на языке VBA (Visual Basic for Aducation). Эти программы обычно предназначены для автоматического выполнения некоторых операций. Была создана разновидность вирусов, которая приписывалась к макросам. Этот вирус получает управление, когда запускается макрос. От этих вирусов легко избавиться, удалив макрос.

ВИРУСЫ ДРАЙВЕРОВ УСТРОЙСТВ.

Во многих ОС драйверы устройств представляют собой программные файлы. Эти программы получают управление, когда происходит обращение к устройству ввода-вывода. Если драйвер заражен вирусом, то управление получает вирус.

ПРОГРАММЫ «ЧЕРВИ».

В настоящее время эти программы распространяются главным образом через Интернет. В отличие от вирусов, черви не приписываются к другим программам. При попадании на другой компьютер они могут производить копирование самих себя в ОЗУ. Первым червем стала программа червь Морриса.

Технически червь Морриса состоял из 2-х программ:

1) Начальный загрузчик

2) Червь

Начальный загрузчик связывался с другим компьютером и пытался путем словарной атаки пройти аутентификацию. После аутентификации начальный загрузчик загружал основного червя и передавал ему управление. Основной червь загружал себя в ОЗУ и пытался скопировать программу загрузчик на другие компьютеры сети, с которыми был связан зараженный компьютер.

В настоящее время Интернет-черви составляют 85% от всех вредоносных программ. В 2003 году произошло несколько глобальных эпидемий. Первую эпидемию вызвал червь Slammed A Hacker. 25 января 2003 года за несколько часов было заражено 100 тысяч компьютеров, подключенных к Интернет. Это привело к перегрузке и выводу из строя целых национальных участков сети Интернет.

Вторая эпидемия – Lovesson Blaster (август 2003 года). Этот червь предназначался для систем, работающих под Windows XP.

АНТИВИРУСНЫЕ ПРОГРАММЫ: СКАНЕРЫ. CRC-СКАНЕРЫ.

Наиболее эффективным методом защиты от вирусов являются антивирусные программы. С помощью математических методов доказано, что нельзя создать абсолютный антивирус, т.к. на любой алгоритм антивируса можно создать алгоритм вируса, не заметный для антивируса.

СКАНЕРЫ.

Принцип работы основан на проверке системных областей диска, файлов, памяти на наличие в них участков кода, известных программе-сканеру как код вируса. Этот участок кода попадает под маску. Маска вируса является некоторой последовательностью кода, характерной для данного вируса.

Если вирус не имеет постоянной маски (полиморфные вирусы) или длина этой маски недостаточно велика, то используются другие методы. Пример – специальный арифметический язык, который описывает все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом.

В некоторых сканерах для поиска вирусов используется эвристический метод (например, Dr. Web). В этом методе для поиска вирусов производится анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения: не заражен или возможно заражен вирусом. Т.к. этот метод вероятностный, то на него распространяются законы теории вероятностей. Например, чем больше находит вирусов – тем больше ложных срабатываний.

Сканеры можно разделить на 2 категории:

1) Универсальные

2) Специализированные

Универсальные проводят проверку на наличие вируса каждого запускаемого файла и каждого нового диска, подключаемого к системе.

Специализированные проверяют только тогда, когда их запускают.

Достоинства: универсальность, относительный V работы.

Недостатки: программы могут определять только уже известные вирусы. Необходимо постоянно обновлять базы данных о вирусах.

CRC-СКАНЕРЫ.

Этот тип антивирусных программ работает в 2 этапа:

1) Запоминает состояние всех файлов и системных областей всех дисков. Для этого для каждого файла и системной области диска подготавливается CRC-сумма. Эти суммы и другие данные о файлах и системных областях дисков хранятся в специальной базе данных.

2) Программа сравнивает текущее состояние файла и область диска с запомненными. Если информация в БД и состояние файла различны, то поступает сообщение о том, что файл был изменен или заражен вирусом.

Достоинства: если произошло заражение вирусом, то почти в 100% случаев заражение будет выявлено.

Недостатки: проверка на вирусы производится достаточно медленно. Такие программы запускают 1 раз в сутки. Если заражение произошло после проверки, то у вируса если достаточно времени, чтобы заразить другие файлы и произвести вредоносные действия.

Есть разновидность вирусов, которые заражают вновь созданные файлы.

АНТИВИРУСНЫЕ ПРОГРАММЫ: БОКИРОВЩИКИ. ИММУНИЗАТОРЫ.

БЛОКИРОВЩИКИ.

Эти программы резидентно размещаются в памяти и перехватывают все обращения к ОС, которые могут совершать вирусы при и размножении или выполнении вредоносных действий. Например, к таким действиям относятся вызовы на открытие или закрытие файла, попытки записи в boot-сектор, попытки программ остаться резидентными.

Достоинства: могут выявлять заражение вирусом на самой ранней стадии.

Недостатки: большое число ложных срабатываний и появление вирусов, которые в своей работе не используют прерывания.

Одна из разновидностей такого рода программ – программа-блокировщик, встроенная в BIOS. Эта программа может запрещать запись информации в загрузочный сектор жесткого диска.

ИММУНИЗАТОРЫ.

Вирусы пишутся так, чтобы повторно не заражать одни и те же файлы. На этом основан принцип программ-иммунизаторов. Они изменяют код файлов таким образом, что вирус считает его уже зараженным, хотя сами файлы не изменяют свою функциональность.

Недостатки: для каждого типа вирусов нужно создавать свой иммунизатор.

Другая разновидность – программы, просто сообщающие о заражении. Они приписываются в конец файла, и, когда тот получает управление, программа –иммунизатор проверяет, не изменен ли исходный файл.

Недостатки: не могут выявить часть вирусов (например, бутовые).

ПРОФИЛАКТИКА ОТ ЗАРАЖЕНИЯ ВИРУСАМИ. ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ ПРИ ЗАРАЖЕНИИ ВИРУСАМИ.

ПРОФИЛАКТИКА ОТ ЗАРАЖЕНИЯ ВИРУСАМИ.

Для уменьшения возможности заражения вирусам и уменьшении наносимого ми вреда в случае заражения предпринимается следующее:

1) Необходимо иметь загрузочный диск, на который записывается антивирусная программа и программа для нового конфигурирования компьютера.

2) Установить на компьютер современный антивирус, обеспечивающий защиту от вирусов и червей.

3) Необходимо сделать резервную копию всех необходимых файлов и записать ее на диск.

4) Перед установкой программ на компьютер необходимо проверить их антивирусом. Если компьютером пользуется несколько пользователей, то администратор может создать систему раздельного доступа к диску. Для этого создается логический диск, на котором размещаются все программы, и защищается от записи. А для каждого пользователя создается свой каталог.

5) При возможности не допускать к компьютеру посторонних лиц.

ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ ПРИ ЗАРАЖЕНИИ ВИРУСАМИ.

Очень часто, при заражении, вирусы могут себя не проявлять. Однако, существует ряд косвенных признаков, по которым можно предположить о заражении:

1) Появление новых файлов, неизвестных пользователю

2) Некоторые программные файлы могут иметь ненормальную дату создания файла

3) Изменение V программного файла

4) При запуске, программа очень долго загружается или вообще зависает

5) ОС иногда самопроизвольно перезагружается

Если пользователь заметил, что произошло заражение, следует предпринять следующие действия:

1) Не торопиться и не предпринимать необдуманных действий.

2) Выключить компьютер, чтобы предотвратить дальнейшее заражение.

3) Произвести загрузку компьютера при помощи загрузочного диска. (Если это дискета, то нужно защитить ее от записи).

4) Обработать компьютер антивирусом. Если зараженный файл нельзя вылечить, его необходимо удалить. Самая надежная мера – полное форматирование диска (заново переписать все системные области).

5) Проверить антивирусом все носители информации, которые использовались на зараженном компьютере.

ПРИНЦИПЫ ПОСТРОЕНИЯ ОПЕРАЦИОННЫХ СИСТЕМ: ПРИНЦИП МОДУЛЬНОСТИ. ПРИНЦИП ВИРТУАЛИЗАЦИИ.

ПРИНЦИП МОДУЛЬНОСТИ.

Для успешной разработки и эффективного функционирования ОС строится из модулей. Модуль – это функционально законченный элемент ОС, выполненный в соответствии с принятым интерфейсом. Принцип предполагает, что модули можно легко заменить одни на другие.

Особое значение при построении ОС играют модули, которые должны постоянно находиться в памяти для более быстрой реакции на возникающие события для более быстрой организации вычислительных процессов. Эти модули вместе с некоторыми структурами данных для функционирования системы (таблица прерываний) называются ядром ОС.

При создании ядра ОС существует 2 противоречивых требования:

1) Входящие в состав ядра модули должны постоянно находиться в работе, т.е. выполнять достаточно большое число функций.

2) V модулей должен быть таким, чтобы не занимать достаточно большое количество ОЗУ.

В состав ядра обычно входят модули по обработке прерываний, модули по переводу процессов из состояния в состояние, средства по распределению и управлению памятью.

Кроме ядра, в состав ОС может входить достаточно большое количество другие модулей. Эти модули называются транзитными. Они загружаются в ОЗУ только при необходимости и выгружаются, если требуется загрузка других модулей.

ПРИНЦИП ВИРТУАЛИЗАЦИИ.

Во всех современных ОС используется принцип виртуализации. Этот принцип позволяет представить структуру системы в виде определенного набора планировщиков процессов и распределителей ресурсов, и использовать единую централизованную систему распределения ресурсов.

Сама ОС изменяет наши представления о компьютере. Она виртуализирует его, добавляет ему функциональность, удобство управления и т.д. Наиболее законченным проявлением принципа виртуальности является понятие «виртуальная машина».

Любая ОС, являясь средством распределения ресурсов, и, организованная по определенным правилам управление процессами, скрывает от пользователя реальные ресурсы компьютера, заменяя их некоторой абстракцией. В результате пользователи видят и используют виртуальную машину как некоторое устройство, способное воспроизводить программы, написанные на определенном языке программирования, выполнять программы и выдавать результаты на виртуальные устройства ввода-вывода, которые связаны с реальными устройствами ввода-вывода, существующими в данной вычислительной системе.





Дата публикования: 2014-11-29; Прочитано: 468 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.026 с)...