Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Программы – блокировщики (баннеры)Стр 1 из 4Следующая ⇒
Классификация ПО Системное. Систе́мноепрогра́ммноеобеспе́чение — комплекс программ, которые обеспечивают управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудованиеобеспечивает работу других программ, Прикладное .К прикладному программному обеспечению (applicationsoftware) относятся компьютерные программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы. Программы обработки заказов или создания списков рассылки — пример прикладного программного обеспечения. Программистов, которые пишут прикладное программное обеспечение, называют прикладными программистами. ИнструментальноеИнструмента́льноепрогра́ммноеобеспе́чение — программное обеспечение, предназначенное для использования в ходе проектирования, разработки и сопровождения программ, в отличие от прикладного и системного программного обеспечения. Строго говоря, определение последнего включает в себя определение инструментального, поэтому инструментальное можно считать обособленным подклассом прикладного ПО. 10. 11.Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно создавать и распространять свои копии. Основные виды компьютерных вирусов Червь Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы. Троянская программа (троянский конь, троян) Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью червя является то, что он не может самостоятельно размножаться. Программы – шпионы Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация (адреса, пароли). Зомби Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может не догадываться, что его компьютер зомбирован и используется злоумышленником Программы – блокировщики (баннеры) Это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивание нелицензионного контента или нарушение авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования банер никуда не исчезнет 12. Цель антивирусной программы, или антивируса, – обнаружение компьютерных вирусов, а также вредоносных программ, которые, как вариант, блокируют нормальною работу компьютера, а также антивирусы являются способом профилактики, защиты файлов и операционной системы от вредоносных кодов программ-вирусов. Во-первых, антивирусы можно подразделить на две категории:
Во-вторых, антивирусные программы различаются по виду (способу) защиты от вирусов. Тут можно выделить следующие:
13. Методы обеспечения безопасности информации в ИС: · препятствие; · управление доступом; · механизмы шифрования; · противодействие атакам вредоносных программ; · регламентация; · принуждение; · побуждение. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции зашиты: · идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); · опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; · проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); · разрешение и создание условий работы в пределах установленного регламента; · регистрацию (протоколирование) обращений к защищаемым ресурсам; · реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой. Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение– метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. 14.Различают следующие виды алгоритмов: линейный – список команд (указаний), выполняемых последовательно друг за другом разветвляющийся – алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения циклический – алгоритм, предусматривающий многократное повторение одной и той же последовательности действий. Количество повторений обусловливается исходными данными или условием задачи Способы описания Словесное описание представляет структуру алгоритма на естественном языке Псевдокод - описание структуры алгоритма на естественном, частично формализованном языке, позволяющее выявить основныеэтапы решения задачи, перед точной его записью на языке программирования Блок-схема - описание структуры алгоритма с помощью геометрических фигур с линиями-связями, показывающими порядок выполнения отдельных инструкций. Этот способ имеет ряд преимуществ. Благодаря наглядности, он обеспечивает «читаемость»алгоритма и явно отображает порядок выполнения отдельных команд. В блок-схеме каждой формальной конструкции соответствует определенная геометрическая фигура или связанная линиями совокупность фигур. Программа - описание структуры алгоритма на языке алгоритмического программирования
15. Структура ветвление существует в четырех основных вариантах:
16.Цикл с предусловием — цикл, который выполняется пока истинно некоторое условие, указанное перед его началом. Это условие проверяется до выполнения тела цикла, поэтому тело может быть не выполнено ни разу (если условие с самого начала ложно). В большинстве процедурных языков программирования реализуется оператором while while<условие> do begin <телоцикла> end; 17.Цикл с постусловием— цикл, в котором условие проверяется после выполнения тела цикла. Отсюда следует, что тело всегда выполняется хотя бы один раз. repeat <тело цикла> until<условие выхода>
18.Цикл с параметромиспользуется, когда известно начальное значение переменной, конечное значение и шаг изменения равен 1 или –1, т.е. параметр увеличивается или уменьшается на единицу. Таким образом, цикл с параметром организует выполнение одного или нескольких операторов заранее определенное число раз (известное заранее)
for i := 1 to ndo
Или for i := 1downto n do <тело цикла> 19. Классификация 1. Классификация по уровню: 1.Низкий уровень : Автокод, Ассемблер. 2.Высокий уровень : C, C++, C#, Smalltalk, Кобол, Алгол, Pascal, Java, Фортран,Objective C, Delphi , ПЛ/1, 3. Сверхвысокий уровень : Ruby, Haskell, Perl, Python, VHLL. Классификация 2. Классификация по виду обрабатываемой информации. 1.Вычислительные языки: Ada , Basic , Си, КОБОЛ, Фортран, Модула-2, HAL/S, Pascal, ПЛ/1, Рапира, REXX 2.Языки символьной обработки: Снобол ,QBasic, Лисп, Пролог, TurboPascal |
|||
Последнее изменение этой страницы: 2018-04-12; просмотров: 495. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |