Алгоритмы поиска. Линейный поиск. Двоичный поиск


НазваниеАлгоритмы поиска. Линейный поиск. Двоичный поиск
страница4/11
ТипДокументы
filling-form.ru > Бланки > Документы
1   2   3   4   5   6   7   8   9   10   11
и соответственно. Внутри этих тегов должны находиться теги заголовка и тела () документа.

Заголовок HTML-документа является необязательным элементом разметки. Элемент разметки TITLE служит для именования окна браузера, в котором просматривают документ. Состоит контейнер из тега начала, содержания и тега конца. Наличие тега конца обязательно. Тег начала элемента не имеет специфических атрибутов.

Вывод и форматирование текста. Чтобы отобразить неотформатированный текст, достаточно просто ввести его между тегами начала и конца документа . При обработке такой страницы браузер найдет и выведет весь этот текст. Если необходимо, чтобы к тексту было применено какое-либо форматирование, например, выделение полужирным или курсивом, необходимо использовать соответствующие теги форматирования. При этом форматируемый текст помещается между тегами.

Также для выделения текста используются теги и , данные теги являются контейнерами и требуют закрывающегося тега. Тег сообщает браузеру, что на заключенном в нем тексте необходимо сделать сильное ударение. Обычно визуальные браузеры отображают содержимое данного тега полужирным шрифтом, но это может быть легко изменено с помощью таблицы стилей. Так как данный тег является структурным, он несет смысловую нагрузку, в отличие от тега , который лишь форматирует текст полужирным, то его использовать предпочтительней. Тег тоже акцентирует внимание на заключенном внутри тексте, но он считается менее сильным ударением. Отображается он, как правило, курсивом. По тем же причинам использовать предпочтительней, чем применение .

Еще одной парой тегов форматирования являются теги и . Первый выводит текст увеличенным по сравнению со стандартным, а второй уменьшенным. По поводу применения тега следует сделать одно замечание: на разных компьютерах установлено различное разрешение экрана и в браузере может быть установлен различный размер основного шрифта и сильное уменьшение текста может сделать текст не читаемым.

Другой парой полезных тегов являются - верхний индекс и - нижний индекс, которые могут быть полезными при написании математических и химических формул.

В некоторых случаях, например для вывода кода программ, полезным будет использование тега
, который сообщает браузеру, что находящийся внутри текст должен быть выведен как есть. При этом будут сохранены все пробелы, переносы строк и прочие символы, которые обычно при выводе браузером не отображаются. 

Понятие гиперссылки. Гиперссылка – часть гипертекстового документа, ссылающегося на другой элемент (команда, текст, заголовок, примечание, изображение) в самом документе, на другой объект (файл, директория, приложение), расположенный на локальном диске или в компьютерной сети.

Гиперссылка может быть добавлена к любому элементу гипертекстового документа и обычно выделяется графически. В HTML- документах текстовые ссылки по умолчанию выделяются синим цветом, при наведении на них курсором мыши в окне браузера изменяются, например, меняют цвет или выделяются подчеркиванием. При навигации в браузере с помощью клавиатуры текстовые и графические ссылки выделяются прямоугольной пунктирной рамочкой. Посещенная ранее ссылка обычно выделяется цветом, отличным от цвета непосещенной ссылки.

«Битой» ссылкой называют такую гиперссылку, которая ссылается на отсутствующий по каким-либо причинам объект, например, если документ или файл удален или перемещен администратором ресурса, на котором он был расположен, или если сам ресурс недоступен. Обычно в таком случае на странице появляется сообщение с кодом ошибки.

Для определения ссылки в HTML используется тег , структура которого имеет вид Текст ссылки , где «filename» - имя файла или адрес в Интернете, на который необходимо сослаться, а «Текст ссылки» - текст гипертекстовой ссылки, который будет непосредственно показан в HTML-документе.


  1. Язык расширенной разметки XML. Корректные и валидные XML-документы.

Икс-эм-эль – расширяемый язык разметки, фактически представляющий собой свод общих синтаксических правил. XML – текстовый формат, предназначенный для хранения структурированных данных, для обмена информацией между программами, а также для создания на ого основе более специализированных языков разметки (например, XHTML).

XML – это потомок HTML. Разница в том, что HTML имеет четко определенные теги, новые теги появляются лишь по воле разработчиков стандартов и браузеров. В XML совсем другая картина: количество предустановленных (служебных) тегов минимизировано, и программист волен использовать собственные теги.

Годом рождения XML можно считать 1996 год, в конце которого появился черновой вариант спецификации языка, или 1998 год, когда эта спецификация была утверждена.

Первая строка XML-документа называется объявление XML – это строка, указывающая версию XML. В версии 1.0 объявление XML может быть опущено, в версии 1.1 оно обязательно. Также может быть указана кодировка символов.

Важнейшее обязательное синтаксическое требование заключается в том, что документ имеет только один корневой элемент. Это означает, что текст или другие данные всего документа должны быть расположены между единственным начальным корневым тегом и соответствующим ему конечным тегом.

Следующий простейший пример – правильно построенный документ XML:

Это книга: «Книжечка»

Следующий пример не является корректным XML-документом, потому что имеет два корневых элемента:

Сущность №1

Сущность №2

В любом месте дерева может быть размещен элемент-комментарий. XML-комментарии размещаются внутри специального тега, начинающегося с символов . Два знака дефис (- -) внутри комментария присутствовать не могут. Теги внутри комментария обрабатываться не должны.

XML- документ состоит из элементов, некоторые из которых имеют атрибуты и содержимое. Элемент обычно состоит из открывающего и закрывающего тегов, обрамляющих текст и другие элементы. Открывающий тег состоит из имени элемента в угловых скобках, например, , а закрывающий тег состоит из того же имени в угловых скобках, но перед именем еще добавляется косая черта, например . Имена элементов, как и имена атрибутов, не могут содержать пробелы.

Содержимым элемента называется все, что расположено между открывающим и закрывающими тегами, включая текст и другие элементы.

Кроме содержания у элемента могут быть атрибуты – пары имя-значение, добавляемые в открывающий тег после названия элемента. Значения атрибутов всегда заключаются в кавычки (одинарные или двойные), одно и то же имя атрибута не может встречаться дважды в одном элементе. Не рекомендуется использовать разные типы кавычек для значений атрибутов одного тега.

В XML определены два метода записи специальных символов: ссылка на сущность и ссылка по номеру символа.

Сущностью в XML называются именованные данные, обычно текстовые, в частности, спецсимволы. Ссылка на сущность указывается в том месте, где должна быть сущность и состоит из амперсанда (&), имени сущности и точки с запятой (;).

В XML есть несколько предопределенных сущностей, такие как lt(ссылать на нее можно написав <) для левой угловой скобки и amp (ссылка - &) для амперсанда. Возможно также определять собственные сущности.

Ссылка по номеру символа выглядит как ссылка на сущность, но вместо имени сущности указывается символ # и число (в десятичной или шестнадцатеричной записи), являющееся номером символа в кодовой таблице Юникод.

Стандартом определены два уровня правильности документа XML:

  1. Правильно построенный соответствует всем общим правилам синтаксиса XML. И если, например, начальный тег не имеет соответствующего ему конечного тега, то это неправильно построенный документ XML. Документ, который неправильно построен, не может считаться документом XML. XML-процессор не должен обрабатывать его обычным образом и обязан классифицировать ситуацию как фатальная ошибка.

  2. Действительный (англ. valid). Действительный документ дополнительно соответствует некоторым семантическим правилам. Это более строгая дополнительная проверка корректности документа на соответствие заранее определенным, но уже внешним правилам, в целях минимизации количества ошибок. Эти правила могут быть разработаны как самим пользователем, так и сторонними разработчиками. Обычно такие правила хранятся в специальных файлах – схемах, где самым подробным образом описана структура документа, все допустимые названия элементов, атрибутов и многое другое. И если документ, например, содержит не определенное заранее в схемах название элемента, то XML-документ считается недействительным; проверяющий XML-процессор при проверке на соответствие правилам и схемам обязан сообщить об ошибке.



  1. JavaScript и объектная модель документа. Ключевые объекты.

При генерации страниц в Web возникает дилемма, связанная с архитектурой «клиент-сервер». Страницы можно генерировать как на стороне клиента, так и на стороне сервера. В 1995 году специалисты компании Netscape создали механизм управления страницами на клиентской стороне, разработав язык программирования JS. Т.о. JS – это язык управления сценариями просмотра гипертекстовых страниц Web на стороне клиента. Основная идея JS состоит в возможности изменения значений атрибутов HTML-контейнеров и свойств среды отображении в процессе просмотра HTML- страницы пользователем. При этом перезагрузки страницы не происходит. На практике это выражается в том, что можно, например, изменить цвет фона страницы или интегрированную в документ картинку, открыть новое окно или выдать предупреждение.

JS – объетно-ориентированный скриптовый язык программирования. Наиболее широкое применение находит в браузерах как язык сценариев для придания интерактивности веб-страницам. На JS оказали влияние многие языки, при разработке была цель сделать язык похожим на Java, но при этом легким для использования непрограммистами.

JS используется для написания прикладного ПО. Одним из ярких примеров является Mozilla Firefox, 57% исходного кода которого написано на JS. JS используется в офисных приложениях для автоматизации рутинных действий, написания макросов.

На сегодняшний день поддержку JS обеспечивают современные версии всех наиболее часто используемых браузеров: IE, Mozilla Firefox, Opera

Синтаксис языка JS во многом напоминает синтаксис Си и Java. В JS:

- все идентификаторы регистрозависимы;

- в названиях переменных можно использовать буквы, подчеркивание, символ доллара, арабские цифры;

- названия переменных не могут начинаться с цифры;

- для оформления однострочных комментариев используются //, многострочные и внутристрочные комментарии начинаются с /* и заканчиваются */.

Для добавления JS-код на страницу, можно использовать теги .

Исполняет JS-код браузер. В него встроен интерпретатор JS.

DOM (Document Object Model – объектная модель документа) – не зависящий от платформы и языка программный интерфейс, позволяющий программам и скриптам получить доступ к содержимому HTML, XHTML, XNL- документов, а также изменять содержимое, структуру и оформление таких документов.

Учитывая существование различных реализаций DOM в веб-браузерах, среди программистов распространена привычка проверять работоспособность тех или иных возможностей DOM для каждого конкретного браузера, и только потом использовать их. Из-за несовместимости браузеров использование DOM иногда приводит к трудностям HTML-верстки и низкой надежности страниц.

Объектная модель документа является стандартом, предложенным веб-консорциумом, и регламентирует способ представления содержимого документа (в частности веб-страницы) в виде набора объектов. Под содержимым понимается все, что может находиться на веб-странице: рисунки, ссылки, абзацы, текст и т.д. В отличие от объектной модели браузера, которая уникальна для каждого браузера, объектная модель документа является стандартом и должна поддерживаться всеми браузерами. И хотя на практике поддержка DOM реализована не в полной мере, тем не менее необходимо стремиться следовать требованиям этого стандарта как производителям браузеров, так и разработчикам веб-сайтов.

Следует заметить, что DOM может применяться не только в веб-страницах, но и в любых других документах.

DOM является развивающимся стандартом и разбит на три уровня. Первый уровень является первой версией стандарта и пока что единственной законченной. Он состоит из двух разделов: первый является ядром и определяет принципы манипуляции со структурой документа (генерация и навигация), а второй посвящен представлению в DOM элементов HTML, определяемых одноименными тегами. Второй и третий уровни описывают модель событий, дополняют таблицы стилей, проходы по структуре.

В DOM документ представляется в виде древовидной структуры, являющейся одной из наиболее употребительных структур в программировании. В модели DOM к элементу можно обратиться непосредственно по его идентификатору id.

Объект в JS – наиболее важная единица, используемая в языке программирования JS, это самый главный тип данных. Большая часть работы с объектами в JS сводится к работе со встроенными объектами, т.к. создание собственных объектов не является респектабельным ввиду того, что они смогут работать только в пределах одной единственной страницы.

JS – это язык программирования, основанный на объектах. Все объекты, доступные сценарию на языке JS, подразделяются на три группы:

- встроенные объекты исполняющей системы;

- объекты среды, в которой исполняется сценарий (т.е. либо объекты клиента, либо объекты сервера);

- пользовательские объекты, создаваемые сценарием в процессе его выполнения.

Объект в JS – это неупорядоченный набор свойств. Для доступа к свойству объекта используется синтаксис:

имя_объекта.имя_свойства

Основные объекты:

Array (массив) – собрание элементов данных, расположенных в определенном порядке, что-то вроде картотеки, состоящей из множества ящиков. Каждый такой «ящик» имеет имя, которое называется индексом. Обычно значения индексов начинаются с 0 и последовательно увеличиваются на единицу. Размещаются значения индексов в квадратных скобках после имени массива.

Length обозначает число элементов в массиве.

Prototype – функция, позволяющая назначать объекту новые свойства и методы.


  1. Классификация и действие вирусов.

24. Вредоносное ПО. Виды и особенности.

Вредоносная программа – это любое программно обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ, с целью причинения вреда (ущерба) владельцу информации.

Наиболее распространенным видами вредоносных программ являются трояны, черви и вирусы.

Троян – вредоносная программа, используемая злоумышленниками для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. К троянским коням обычно относят программы, которые внедряются в систему и скрытно от пользователя выполняют заложенные в них злоумышленником действия. Это очень разнообразный класс вредоносного ПО. В первую очередь их различают по типу действия. Среди них есть программы, позволяющие злоумышленникам осуществлять удаленное управление зараженным компьютером, показывающие рекламу, направляющие пользователей на различные сайты, загружающие и устанавливающие в систему другое вредоносное ПО, рассылка спама, участие в DOS-атаках.

Одним из способом распространения троянских коней являются веб-страницы с внедренными в них специальными скриптами. Благодаря существующим в разных браузерах уязвимостям при посещении такого сайта вредоносное ПО автоматически загружается на компьютер и внедряется в систему.

Компьютерный вирус – разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликации). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена зараженная программа. Среди компьютерных вирусов есть как совершенно безобидные (программы-шутки), так и очень опасные, способные обрушить систему, уничтожить все документы на жестком диске. Распространяются они в большинстве случаев с помощью мобильных накопителей информации (CD и DVD-диски, флеш-карты, внешние винчестеры).

В первое время пальму первенства по широте распространения надежно удерживали вирусы, поражающие исполняемые файлы. Однако сегодня они уступили ее макровирусам. Это вредоносное ПО представляет собой макросы, внедряющиеся в различные документы (особенно сильно этим страдают документы Microsoft Office) и выполняющие определенные деструктивные действия.

Сетевой червь – разновидность самовоспроизводящейся компьютерной программы, распространяющейся в локальных и глобальных компьютерных сетях. Для этого они используют разные способы. Еще недавно самым популярным из них была рассылка по Email (как вариант, различные менеджеры ICQ, IRC), ссылки на файл, размещенный на веб-странице. Внедряясь в систему, сетевой червь самостоятельно отправлял письма со своей копией на почтовые ящики из адресной книги зараженного компьютера. Сетевые черви известны тем, что несколько раз устраивали настоящие эпидемии, охватывающие весь земной шар.

Однако в последнее время все больше и больше вирусов переходя на автоматическое внедрение, используя при этом «дыры» в клиентах и самой операционной системе.

Обнаружить присутствие сетевого червя можно по трем основным признакам. Первый – большое количество исходящих TCP/IP-пакетов, которые рассылаются постоянно или через более-менее определенные промежутки времени. Второй – подозрительное содержимое TCP/IP-пакетов. Однако для конечного пользователя наибольшую пользу представляет собой третий признак – необычная структура потребляемого трафика. Необъяснимое увеличение потребляемого или резкое увеличение доли исходящего трафика почти наверняка указывает на наличие вредоносного ПО.

Вредоносные программы чаще всего проникают на компьютер через Интернет или по электронной почте.

Симптомы заражения:

- автоматическое открытие окон с незнакомым содержанием при запуске компьютера;

- блокировка доступа к официальным сайтам антивирусных компаний;

- появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;

- появление в ветках реестра, отвечающих за автозапуск, новых записей;

- запрет на изменение настроек компьютера в учетной записи администратора;

- невозможность запустить исполняемый файл (выдается сообщение об ошибке);

- появление всплывающих окон или системных сообщение с непривычным тексом, в том числе содержащих неизвестные веб-адреса;

- перезапуск компьютера во время старта какой-либо программы;

- случайное или беспорядочное отключение компьютера;

- случайное аварийное завершение программ и др.

Методы защиты от вредоносных программ:

- использовать современные ОС, не дающие изменять важные файлы без ведома пользователя;

- своевременно устанавливать обновления;

- использование антивирусных программ;

- ограничить физический доступ к компьютеру посторонних лиц;

- стараться работать на ПК под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлировать на ПК;

- использовать внешние носители информации только от проверенных источников;

- не открывать компьютерные файлы, полученные от ненадежных источников.


  1. Методы работы и основные компоненты антивирусного ПО.

Антивирусная программа – любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики – предотвращения заражения файлов и ОС вредоносным кодом.

Современные антивирусные программы обычно состоят из нескольких модулей:

  1. Антивирусный монитор работает постоянно, проверяя все открываемые файлы.

  2. Антивирусный сканер проверяет систему только тогда, когда пользователь сам пожелает.

  3. Веб-экран защищает компьютер от вторжения вирусов, скриптов и несанкционированного вторжения при серфинге в Интернет.

  4. Модуль защиты электронной почты проверяет все приходящие письма на наличие вредоносных элементов и спама.

  5. Модуль автоматического обновления производит обновление антивирусной базы с сервера фирмы- производителя этого антивируса. В связи с постоянным появлением новых образцов вирусов данных модуль должен запускаться как можно чаще, а лучше оставить его работать постоянно.

  6. Планировщик организует запуск тех или иных задач по расписанию. Например, обновление раз в час, сканирование диска С раз в неделю.

  7. Всю работу организует обычно отдельный модель, который называют Центром управления. Как правило, через центр управления можно управлять любым модулем – отключать, принудительно запускать и прочее.

Из всех методов антивирусной защиты можно выделить две основные группы:

Сигнатурные методы – точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов.

Эвристические методы – приблизительные методы обнаружения, которые позволяют с определенной вероятность предположить, что файл заражен.

СИГНАТУРНЫЙ АНАЛИЗ. Сигнатурный анализ заключается в выявлении характерных идентифицирующих черт каждого вируса и поиска вирусов путем сравнения файлов с выявленными чертами. Сигнатурой вируса будет считаться совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле. Все вместе сигнатуры известных вирусов составляют антивирусную базу.

Задачу выделения сигнатур, как правило, решают люди – эксперты в области компьютерной вирусологии, способные выделить код вируса из кода программы и сформулировать его характерные черты в форме, наиболее удобной для поиска.

Практически в каждой компании, выпускающей антивирусы, есть своя группа экспертов, выполняющая анализ новых вирусов и пополняющая антивирусную базу новыми сигнатурами. По этой причине антивирусные базы в разных антивирусах отличаются. Тем не менее, между антивирусными компаниями существует договоренность об обмене образцами вирусов, а значит рано или поздно сигнатура нового вируса попадет в антивирусных базы практически всех антивирусов. Лучшим же антивирусом будет тот, для которого сигнатура нового вируса была выпущена раньше всех.

Одно из распространенных заблуждений насчет сигнатур заключается в том, что каждая сигнатура соответствует ровно одному вирусу или вредоносной программе. И как следствие, антивирусная база с большим количеством сигнатур позволяет обнаруживать больше вирусов. На самом деле это не так. Очень часто для обнаружения семейства похожих вирусов используется одна сигнатура, и поэтому считать, что количество сигнатур равно количеству обнаруживаемых вирусов, уже нельзя.

Соотношение количества сигнатур и количества известных вирусов для каждой антивирусной базы свое и вполне может оказаться, что база с меньшим количеством сигнатур в действительности содержит информацию о большем количестве вирусов.

Важное дополнительное свойство сигнатур – точное и гарантированное определение типа вируса. Это свойство позволяет занести в базу не только сами сигнатуры, но и способы лечения вируса.

Другое важное, но уже отрицательное свойство – для получения сигнатуры необходимо иметь образец вируса. Следовательно, сигнатурный метод непригоден для защиты от новых вирусов, т.к. до тех пор пока вирус не попал на анализ к экспертам, создать его сигнатуру невозможно. Именно поэтому все наиболее крупные эпидемии вызываются новыми вирусами. С момента появления вируса в сети Интернет до выпуска первых сигнатур обычно проходит несколько часов, и все это время вирус способен заражать компьютеры.

Эвристический анализ. Суть эвристических методов состоит в том, что решение проблемы основывается на некоторых правдоподобных предположениях, а не на строгих выводах из имеющихся фактов и предпосылок.

Эвристические методы. Поиск вирусов, похожих на известные.

Если сигнатурный метод основан на выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах, то эвристический анализ основывается на предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Основанный на таком предположении эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов.

Положительным эффектом от использования этого метода является возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры. Отрицательные стороны:

-вероятность ошибочно определить в файле вируса, когда на само деле файл чист – такие события называются ложными срабатываниями.

- невозможность лечения – и в силу возможных ложных срабатываний, и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус.

- низкая эффективность – против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден.

Поиск вирусов, выполняющих подозрительные действия

Метод основан на выделении основных вредоносных действий, таких как, например:

- удаление файла;

- запись в файл;

- запись в определенные области системного реестра;

- перехват данных вводимых с клавиатуры;

- рассылки писем и др.

26.Принципы защиты серверов и клиентских компьютеров от вредоносного ПО

Абсолютной защиты от вредоносных программ не существует: от «эксплойтов
нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:

  • использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;

  • своевременно устанавливать обновления;

  • если существует режим автоматического обновления, включить его;

  • помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);

  • постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

  • ограничить физический доступ к компьютеру посторонних лиц;

  • использовать внешние носители информации только от проверенных источников;

  • не открывать компьютерные файлы, полученные от ненадёжных источников;

  • использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;



  1. Правила и принципы защиты от вредоносного ПО.

Для защиты компьютера от заражения вирусами, прежде всего, необходимо установить антивирусное программное обеспечение. Сегодня используется несколько методик обнаружения и защиты от вирусов:

- сканирование; Самая простая методика поиска вирусов заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащих вирусу, и не встречающаяся в других программах. Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура.

- использование антивирусных мониторов; Целый класс антивирусных программ, которые постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

- обнаружение изменений;

- использование антивирусов, встроенных в BIOS компьютера. В системные платы компьютера тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.

Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов, если это возможно.

Для того, чтобы антивирусные программы эффективно выполняли свои функции, необходимо строго соблюдать рекомендации по их применению, описанные в документации. Особое внимание следует обратить на необходимость регулярного обновления вирусных баз данных. Современные антивирусы умеют загружать файлы обновлений через Интернет или по локальной сети.

Одними из самых популярных антивирусов являются антивирус Касперского, доктор WEB.

Для того, чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке:

  1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

  2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

  3. Современные вирус при атаке часто используют возможности сети Intenet.

Для предотвращения вирусных атак рекомендуется выполнять следующие действия:

- соответствующим образом сконфигурировать антивирусное программное обеспечение.

Сканирование в режиме реального времени, в фоновом и аналоговом режиме должно быть разрешено.

При старте системы должны сканироваться память, загрузочный сектор и системные файлы.

Своевременно обновлять вирусные БД.

Желательно сканировать все типы файлов или как минимум *.com, *.exe.
- использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.

-ограничить набор программ, которые пользователь способен установить в системе. Особо следует обратить внимание на различные сервисы интернет и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ. Данные программы могут передавать файлы и служить источником заражения системы.

- кроме того, желательно устранить известные уязвимости в ПО. Известные уязвимости обычно публикуются в списках рассылки интернет, а так на специальных сайтах.

-контролировать использование внешних носителей информации. В идеале вся информация на них должна быть проверена на наличие вирусов до того, как к ней будет осуществляться доступ со стороны пользователей ПК.
-для защиты от проникновения вирусов через сообщения электронной почты нужно:

-никогда не открывать сразу почтовые вложения в пришедшем почтовом сообщении;

- создать «карантинный» катало – сохранять почтовые вложения в определенном «карантинном» каталоге;

-если отправитель сообщения неизвестен, то сообщение с вложением может быть даже удалено.

-перед открытием вложения всегда проверить его с помощью антивирусного ПО.

-устранить возможные уязвимости в клиентском почтовом ПО.

28. Операционные системы. Понятие и основные функции ОС. Классификация.

Операционная система — комплекс программ, обеспечивающий управление аппаратными средствами компьютера, организующий работу с файлами и выполнение прикладных программ, осуществляющий ввод и вывод данных.

Общими словами, операционная система — это первый и основной набор программ, загружающийся в компьютер. Помимо вышеуказанных функций ОС может осуществлять и другие, например предоставление общего пользовательского интерфейса и т.п.

Сегодня наиболее известными операционными системами являются ОС семейства Microsoft Windows и UNIX-подобные системы.
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Алгоритмы поиска. Линейный поиск. Двоичный поиск icon1. Короткий путь поиска информации в системе 3 Поиск кодекса. Изучение документа 4
Изучение кадровых вопросов с помощью «Путеводителя по кадровым вопросам» через Быстрый поиск 7

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconИнструкция врача Оглавление Работа с талоном амбулаторного пациента...
Талон амбулаторного пациента: Поиск. Отобразится форма Талон амбулаторного пациента: поиск, которая дает возможность найти ранее...

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconИванова Алефтина Аргентиновна
Обязанности: Поиск и подбор специалистов в сфере бухгалтерии и юриспруденции по заявкам клиентов центра: размещение вакансий в Интернете,...

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconПоиск работы основные способы поиска работы
Но лишь немногие хорошо владеют арсеналом соответствующих методов и средств. Приводим краткий обзор основных способов поиска работы....

Алгоритмы поиска. Линейный поиск. Двоичный поиск icon1 занятие
Базовый поиск – основной инструмент для поиска необходимой информации в системе гарант. Он расположен в центре Основного меню и состоит...

Алгоритмы поиска. Линейный поиск. Двоичный поиск icon1 занятие
Базовый поиск – основной инструмент для поиска необходимой информации в системе гарант. Он расположен в центре Основного меню и состоит...

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconПоиск работы через сайты кадровых агентств. Полезные ссылки
При отсутствии опыта работы поиск через сайты кадровых агентств редко дает положительные результаты, т к агентства преимущественно...

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconРоссийской федерации (минэкономразвития россии)
Для указания области на карте, внутри которой требуется провести поиск ресурсов и осуществления поиска только среди ресурсов, экстент...

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconВид налогового спора». При этом в поле «Тема налогового спора» осуществляется...
С открытыми данными по жалобам (обращениям) налогоплательщиков можно ознакомиться на сайте фнс россии

Алгоритмы поиска. Линейный поиск. Двоичный поиск iconПо данному вопросу также предлагаем Вам, ознакомится с информацией...
Обязано ли физическое лицо заплатить ндфл с продажи автомобиля, который принадлежит ему на основании договора дарения близким родственником...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск