История развития компьютеров — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

История развития компьютеров

2017-12-12 302
История развития компьютеров 0.00 из 5.00 0 оценок
Заказать работу

ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ

Первая механическая счетная машина

Первым устройством, механизирующий счет в привычном для нас понимании, стала счетная машинка, построенная в 1642 году французским ученым Блезом Паскалем. Она содержала набор вертикально расположенных колес с нанесенными на них цифрами 0-9. Если такое колесо совершало полный оборот, оно сцеплялось с соседним колесом и проворачивало его одно деление, обеспечивая перенос из одного разряда в другой. Такая машина могла складывать и вычитать числа и использовалась в конторе отца Паскаля для подсчета сумм собираемых налогов.

Различные проекты и даже действующие образы механических счетных машин создавались и до машины Паскаля, но именно машина Паскаля получила широкую известность. Паскаль взял патент на свою машину, продал несколько десятков образцов; его машиной интересовались вельможи и даже короли; например, одна из машин была подарена шведской королеве Христине.

В 1673г. немецкий философ и математик Готфрид Лейбниц создал механическое счетное устройство, которое не только складывало и вычитало, но и умножало и делило. Эта машина стала основой массовых счетных приборов - арифмометров. Выпуск механических счетных машин был налажен в США в 1887, в России в 1894. Но эти машины были ручными, то есть требовали постоянного участия человека. Они не автоматизировали, а лишь механизировала счет.

Разностная и аналитическая машины Чарлза Бебиджа.

Отцом вычислительной техники считается английский ученый 19 века Чарльз Бэббидж, который впервые предпринял попытку построить счетную машину, работающую по программе. Машина предназначалась для помощи Британском морскому ведомству в составлении мореходных таблиц. Машина Бэббиджа была механической и работала с числами, представленными в десятичной системе. В 1812 г. Машина вычисляла полином 2 степени с точностью до 8-ми знаков. В 1822 г. Полином 7 степени с точностью до 20го знака.

Беббидж создал проект аналитической машины из след.узлов:

Устройство для хранения чисел на регистрах и системы, способной передавать эти числа от одного узла к другому (память)

Устройство, способное выполнять арифметические действия над числами (АУ)

устройство, управляющего последовательностью действий машины (УУ)

устройство для ввода исходных данных и печатей резервов (I/O)

ЭВМ Атанасова-Бери, ЭВМ “Марк-I”, ENIAC, EDSAC

1937 г. Атанасов изобрел первые электронные схемы (Атанасов-Бери). Впервые появились механизмы, похожие на современные трансметоры. Цифры из 2-ичной системы в 10-ую и обратно.

1944г.- профф. Айткан создал машину Mark-I, которая могла “: * + - “ большие числа

1945 – машина ENIAC. Создал Экер (профф.пенсильваноского университета). Машина с автоматическим программным управлением. Ламповая машина, потребляла много энергии. Первым применением ЭНИАК было решение задач для сверхсекретного проекта атомной бомбы, да и затем он использовался в основном в военных целях. В ЭНИАК не существовало программы, хранимой в памяти; "программирование" осуществлялось с помощью установки проводов-перемычек между отдельными элементами.

1949г.- EDSAC машина с промежуточной внутренней памятью и хранимой программой.(США)

Роль аппаратуры (HardWare) и программного обеспечения (SoftWare) компьютера. Основные классы компьютеров.

Компьютер (англ. computer — вычислитель) представляет собой программируемое электронное устройство, способное обрабатывать данные и производить вычисления, а также выполнять другие задачи манипулирования символами

Основу компьютеров образует аппаратура (HardWare), построенная, в основном, с использованием электронных и электромеханических элементов и устройств. Принцип действия компьютеров состоит в выполнении программ (SoftWare) — заранее заданных, четко определённых последовательностей арифметических, логических и других операций.

Существует два основных класса компьютеров:

цифровые компьютеры, обрабатывающие данные в виде двоичных кодов;

аналоговые компьютеры, обрабатывающие непрерывно меняющиеся физические величины (электрическое напряжение, время и т.д.), которые являются аналогами вычисляемых величин.

Элт

Основной элемент дисплея — электронно-лучевая трубка. Её передняя, обращенная к зрителю часть с внутренней стороны покрыта люминофором — специальным веществом, способным излучать свет при попадании на него быстрых электронов.

люминофор наносится в виде наборов точек трёх основных цветов — красного, зелёного и синего. Эти цвета называют основными, потому что их сочетаниями (в различных пропорциях) можно представить любой цвет спектра.

Наборы точек люминофора располагаются по треугольным триадам. Триада образует пиксел — точку, из которых формируется изображение (англ. pixel — picture element, элемент картинки).

Расстояние между центрами пикселов называется точечным шагом монитора. Это расстояние существенно влияет на чёткость изображения. Чем меньше шаг, тем выше чёткость. Обычно в цветных мониторах шаг составляет 0,24 мм. При таком шаге глаз человека воспринимает точки триады как одну точку "сложного" цвета.

На противоположной стороне трубки расположены три (по количеству основных цветов) электронные пушки. Все три пушки "нацелены" на один и тот же пиксел, но каждая из них излучает поток электронов в сторону "своей" точки люминофора. Чтобы электроны беспрепятственно достигали экрана, из трубки откачивается воздух, а между пушками и экраном создаётся высокое электрическое напряжение, ускоряющее электроны. Перед экраном на пути электронов ставится маска — тонкая металлическая пластина с большим количеством отверстий, расположенных напротив точек люминофора. Маска обеспечивает попадание электронных лучей только в точки люминофора соответствующего цвета.

Величиной электронного тока пушек и, следовательно, яркостью свечения пикселов, управляет сигнал, поступающий с видеоадаптера.

На ту часть колбы, где расположены электронные пушки, надевается отклоняющая система монитора, которая заставляет электронный пучок пробегать поочерёдно все пикселы строчку за строчкой от верхней до нижней, затем возвращаться в начало верхней строки и т.д.

Количество отображённых строк в секунду называется строчной частотой развертки. А частота, с которой меняются кадры изображения, называется кадровой частотой развёртки. Последняя не должна быть ниже 85 Гц, иначе изображение будет мерцатью

Технологии мультимедиа

Телевизионный приём — вывод телевизионных сигналов на монитор компьютера на фоне работы других программ.

Видеозахват — “захват” и “заморозка” в цифровом виде отдельных видеокадров.

Анимация — воспроизведение последовательности картинок, создающее впечатление движущегося изображения.

Звуковые эффекты — сохранение в цифровом виде звучания музыкальных инструментов, звуков природы или музыкальных фрагментов, созданных на компьютере, либо записаных и оцифрованых.

Трёхмерная (3D) графика — графика, создаваемая с помощью изображений, имеющих не только длину и ширину, но и глубину.

Музыка MIDI (Musical Instrument Digital Interface, цифровой интерфейс музыкальных инструментов) — стандарт, позволяющий подсоединять к компьютеру цифровые музыкальные инструменты, используемые при сочинении и записи музыки.

Виртуальная реальность (Virtual Reality, VR). Слово “виртуальный” означает “действующий и проявляющий себя как настоящий”.

Виртуальная реальность — это высокоразвитая форма компьютерного моделирования, которая позволяет пользователю погрузиться в модельный мир и непосредственно действовать в нём. Зрительные, слуховые, осязательные и моторные ощущения пользователя при этом заменяются их имитацией, генерируемой компьютером.

Признаки устройств виртуальной реальности: моделирование в реальном масштабе времени; имитация окружающей обстановки с высокой степенью реализма; возможность воздействовать на окружающую обстановку и иметь при этом обратную связь.

Пример использования виртуальной реальности: архитектурно-строительная компания использует программное обеспечение, позволяющее заказчикам “посетить” виртуальный образ будущего архитектурного сооружения задолго до того, как будет начато строительство.

Компьютерная графика.

Компью́терная гра́фика — область деятельности, в которой компьютеры используются как для синтеза изображений, так и для обработки визуальной информации, полученной из реального мира. Также компьютерной графикой называют и результат этой деятельности.

Определения интегрированного пакета программ и сетевого программного обеспечения.

Интегрированные пакеты представляют собой набор нескольких программных продуктов, объединенных в единый удобный инструмент. Наиболее развитые из них включают в себя текстовый редактор, органайзер, электронную таблицу, СУБД, средства поддержки электронной почты, программу создания презентационной графики.

Результаты, полученные отдельными подпрограммами, могут быть объединены в окончательный документ, содержащий табличный, графический и текстовый материал.

Интегрированные пакеты, как правило, содержат некоторое ядро, обеспечивающее возможность тесного взаимодействия между составляющими.

Пример: интегрированный пакет для написания книг, содержащих иллюстрации. Он содержит:

текстовый редактор;

орфографический корректор на 80000 слов (программу обнаружения орфографических ошибок);

программу слияния текстов;

программу формирования оглавлений и составления указателей;

автоматический поиск и замену слов и фраз;

средства телекоммуникации;

электронную таблицу;

систему управления базами данных;

модули графического оформления;

графический редактор;

возможность печати сотнями разных шрифтов и т.д.

Наиболее известные интегрированные пакеты:

Microsoft Office. В этот мощный профессиональный пакет вошли такие необходимые программы, как текстовый редактор WinWord, электронная таблица Excel, программа создания презентаций PowerPoint, СУБД Access, средство поддержки электронной почты Mail. Мало того, все части этого пакета составляют единое целое, и даже внешне все программы выглядят единообразно, что облегчает как их освоение, так и ежедневное использование.

Microsoft Works — это очень простой и удобный пакет, объединяющий в себе текстовый редактор, электронные таблицы и базы данных, а также телекоммуникационные средства для соединения с другими компьютерами по телефонным линиям. Пакет ориентирован на людей, не имеющих времени осваивать сложные продукты, на начинающих пользователей, а также на домашних пользователей.

Кабель USB

Порты USB позволяют подавать питание на определенные устройства и одновременно осуществлять передачу данных. Внутри кабеля USB имеется четыре провода, два из которых предназначены для подачи питания, а другие два - для передачи данных. Во избежание путаницы стандарты USB предусматривают использование разъемов типа A и B и связь компьютеров с помощью кабелей USB обеспечивает сравнительно невысокую скорость передачи данных. Скорость передачи зависит также от качества кабеля, операционной системы, протоколов, сетевых устройств, центрального процессора и других электронных узлов.

Волоконно-оптический кабель

Волоконно-оптический кабель состоит из нескольких стеклянных волокон, позволяющих передавать данные со скоростью света. Волоконно-оптические кабели обладают большой пропускной способностью и характеризуются скоростью передачи порядка Гбайт/с. Сигналы, передаваемые по волоконно-оптическим кабелям не нуждаются в регенерации. Они очень стойки к воздействию электромагнитных сигналов, возникающих рядом с различными силовыми кабелями, электродвигателями и источниками электромагнитных помех. Технология внедрения волоконно-оптической связи в быту FTTH стала общепринятым стандартом благодаря очень высокой скорости подключения к Интернету - до 100 Мбайт/с и выше.


63. Архитектура сети, одноранговые и иерархические сети.

Архитектура сети – реализует структуру сети передачи данных, определяет её топологию, обеспечивает устойчивость и правильность работы ПК в сети.

Наиболее распространены следующие архитектуры:

Ethernet – широковещательная сеть

§ Топология - шина, звезда

§ Среда передачи данных - коаксиал, витая пара.

§ Скорость передачи данных - до 100 Мбит/с

§ Длина кабельного сегмента сети - не более 100 м до хаба

Token ring - Более молодой, по сравнению с Ethernet, технология ориентирована на кольцо, по которому постоянно движется маркер. Маркер представляет собой особого рода пакет, предназначенный для синхронизации передачи данных.

§ Топология - кольцо

§ Среда передачи данных - коаксиал, витая пара.

§ Скорость передачи данных - до 100 Мбит/с

§ Длина кабельного сегмента сети - не более 185 м до коммутатора.

ArCNET - Принцип работы сети ArCNET аналогичен Token ring, однако "способ" реализации маркера здесь отличен от Token ring.

§ Топология - шина, звезда

§ Среда передачи данных - коаксиал, витая пара.

§ Скорость передачи данных - до 10 Мбит/с

§ Длина кабельного сегмента сети - не более 185м

FDDI - Технологя FDDI ориентирована на волоконную оптику. FDDI поддерживает сеть с передачей маркера. FDDI опирается на 1-ю модификацию циклического кольца (2 кольца: в первом сообщения передаются по часовой стрелке; во втором - против).

§ Топология - кольцо

§ Среда передачи данных - оптоволоконные линии.

§ Скорость передачи данных - от 100 Мбит/с

§ Длина кабельного сегмента сети - не более 200км.

АТМ - Асинхронный режим передачи, она основана на принципе асинхронного временного мультиплексирования в едином физическом канале связи множества виртуальных соединений с различными характеристиками трафика.

§ скорости передачи данных от 25 Мбит/с до 2,4 Гбит/с.

 

Одноранговая вычислительная сеть (одноранговая ЛВС, децентрализованная ЛВС, пиринговая сеть; peer-to-peer LAN, peer LAN, P2P) — «безсерверная» организация построения сети, которая допускает включение в нее как компьютеров различной мощности, так и терминалов ввода-вывода. Термин «одноранговая сеть» означает, что все терминалы сети имеют в ней одинаковые права. Каждый пользователь одноранговой сети может определить состав файлов, которые он предоставляет для общего использования (так называемые public files). Пользователи одноранговой сети могут работать как со всеми своими файлами, так и с файлами, предоставляемыми другими ее пользователями. Известны три основных варианта топологии одноранговой сети — «шина», «кольцо», «звезда». Создание одноранговой сети обеспечивает наряду с взаимообменом данными между включенными в нее ЭВМ совместное использование части дискового пространства (через public files), а также совместную эксплуатацию периферийных устройств (например, принтеров). Одна из ЭВМ может временно брать на себя функции «сервера», а другие работать в режиме «клиентов». Эти возможности используется в обучающих системах. Поиск в развитой децентрализованной сети выполняется сначала у соседей (neighbours), с которыми соединение производится напрямую, затем — у соседей соседей. Достоинствами одноранговых ЛВС являются относительная простота их установки и эксплуатации, умеренная стоимость, возможность развития (например, по числу включенных терминалов), независимость выполняемых вычислительных и других процессов для каждой включенной в сеть ЭВМ.

В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией. Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более). Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.


64. Сеть Интернет, информационная система поиска ресурсов Интернет.

Интернет – ПК сеть, обеспечивает постоянный доступ к любой информации, предоставляемой информ ресурсами, обеспечивает передачу информации. Владелец Интернета – совет по архитектуре Интернета, срздан в 84-м году.

Связь с Интернет:

§ почтовое соединение (e-mail)

§ сетевые подключения в режиме on-line – возможности сети на определённое время

§ прямое подключение – все возможности в любое время

§ доступ к www и т.д.

Информационный поиск — процесс нахождения, отбора и выдачи определенной заранее заданными признаками информации из массивов и записей любого вида. В автоматизированных информационных системах (АИС) информационный поиск обеспечивается и осуществляется с привлечением лингвистических, информационных, программно-технических, технологических, организационных средств и составленных из них комплексов. Непосредственно информационный поиск производится средствами информационно-поисковой системы, являющейся подсистемой АИС. Основными критериями качества результатов информационного поиска являются полнота, точность и оперативность поиска.


65. Протокол ТСР и протокол IP, IP-адрес.

TCP/IP (Transmission Control Protocol/Internet Protocol) — стандартный сетевой протокол связи, предназначенный для работы в сетях Интернет в режиме коммутации каналов. TCP (Transmission Control Protocol) — протокол, определяющий порядок разделения данных на дискретные пакеты и контролирующий передачу (доставку) и целостность передаваемых данных. IP (Internet Protocol) — описывает формат пакета данных, передаваемых в сети, а также порядок присвоения и поддержки адресов абонентов сети. По мере развития Интернета появились его версии Ipv4 и Ipv6.

IP – адрес 4 байта

1-2 байты – адрес сети

3-й – адрес подсети

4-й – адрес ПК в подсети

 

Адресация IP обеспечивает пять различных классов сетей. Самые крайние левые биты обозначают класс сети.

Сети класса А предназначены главным образом для использования крупными организациями, так как они обеспечивают всего 7 бит для поля адреса сети. Адреса класса А предназначены для использования в больших сетях общего пользования. Они допускают большое количество номеров узлов.

Сети класса В выделяют 14 бит для поля адреса сети и 16 бит для поля адреса главной вычислительной машины. Адреса класса В используются в сетях среднего размера, например, сетях университетов и крупных компаний.

Сети класса С выделяют 22 бита для поля адреса сети. Однако сети класса С обеспечивают только 8 бит для поля адреса главной вычислительной машины, поэтому число главных вычислительных машин, приходящихся на сеть, может стать ограничивающим фактором. Адреса класса С используются в сетях с небольшим числом компьютеров.

Адреса класса D резервируются для групповой адресации (при обращениях к группам машин) в соответствии с документом RFC-1112. В адресах класса D четыре бита наивысшего порядка устанавливаются на значения 1, 1, 1 и 0.

Адреса класса Е также определены IP, но зарезервированы для использования в будущем. В адресах класса Е все четыре бита наивысшего порядка устанавливаются в 1.


66. Классификация компьютерной сети.

1. Локальная сеть (ЛВС;LAN) – сеть связывающая ПК в единую сеть в зоне ограниченной одной комнатой, зданием или предприятием.

2. Глобальная сеть (ГВС;WAN) – сеть соединяющая ПК удалённые географически на большие расстояния.

3. Городская сеть (MAN) – сеть, обслуживающая информационные потребности города.

4. Одноранговая сеть – сеть, соединяющая ПК, которые являются и клиентами и серверами одновременно.

5. Сеть с выделенным сервером – сеть в которой есть сервер.

6. Клиент–сервер – при этой технологии выделяется ПК под сервер, на котором устанавливаются нужные программы.
Файл-сервер – технология при которой сервер выделяет дисковое пространство.


67. Устройства для соединения локальных сетей, беспроводные сети.

1. сетевые кабели(коаксиал, оптоволоконные, витая пара)

2. конвекторы соединений, для подключения кабеля в ПК.

3. Сетевой адаптер
Трансивер (Transceiver) — устройство, которое передает, принимает и усиливает цифровые и аналоговые сигналы. В компьютерных сетях трансивер является вспомогательным устройством, соединяющим активное устройство с локальной вычислительной сетью (LAN).
ХАБ - сетевой концентратор, который принимает от рабочей станции данные, определяет адресата и пересылает ему информацию.

Беспроводная локальная сеть (Wireless LAN, WLAN) — локальная вычислительная сеть, использующая в качестве среды передачи данных электромагнитное излучение радиочастотного (как правило, СВЧ) или оптического (инфракрасного — ИК) диапазонов. Особенностью стандарта является отсутствие требований получать лицензии для работы в большинстве стран мира. На рынке, где доминируют американские производители, большей популярностью пользуется стандарт IEEE 802.11a, который имеет скорость передачи данных 54 Мбит/с.


68. Программа пересылки файлов FTP, Программа удаленного доступа Telnet. Электронная почта.

FTP (ftp, File Transfer Protocol, протокол передачи файлов) — протокол и стандартная программа для передачи и приема файлов между разными компьютерами (в том числе между сервером и клиентом), работающими в сетях, поддерживающих протокол TCP/IP. FTP является сервисным средством Интернет, которое обеспечивает доступ к файлам в файловых массивах. Использование FTP предполагает, что пользователь зарегистрирован и соединяется с сервером под своим именем и паролем.

Telnet (Telecommunications network protocol) — сетевой протокол удаленного доступа с помощью командного интерпретатора. Клиент Telnet представляет собой программу, которая позволяет конечным пользователям устанавливать сетевые соединения и дистанционно управлять термин Telnet не использует шифрование и уязвим при применении в Интернете или локальной сети.

Электронная почта (E-mail, email, e-mail) — служба и услуги по пересылке и получению электронных сообщений по распределенной (в том числе глобальной) компьютерной сети.


69. Системы информационного поиска Rambler и Alta Vista.

AltaVista — одна из старейших поисковых систем Интернета (в эксплуатации с 1995 года), в ней впервые был апробирован и внедрен язык запросов (знаки «+», «-», усечение «*», кавычки для поиска точно по фразе, булевые операторы и оператор расстояния — «NEAR»). Поисковый механизм дополнен интеллектуальным модулем «Prism», облегчающим формулировку запроса. AltaVista была приобретена корпорацией Yahoo!, и как самостоятельная система прекратила свое существование.

Rambler – российская поисковая система Интернета. Имеет множество дополнительных функций, например flash-игры или почтовые услуги.


70. Аппаратные, программные средства мультимедиа и основные виды технологий мультимедиа.

Аппаратные средства мультимедиа:

§ Средства звукозаписи;

§ Звуковоспроизведении;

§ Манипуляторы;

§ Средства «виртуальной реальности»;

§ Носители информации (CD-ROM);

§ Средства передачи;

§ Средства записи;

§ Обработки изображения;

ПРОГРАММНЫЕ СРЕДСТВА СОЗДАНИЯ ПРОЕКТОВ

§ Средства создания и обработки изображения;

§ Средства создания и обработки анимации, 2D, 3D – графики;

§ Средства создания и обработки видеоизображения (видеомонтаж, 3D-титры);

§ Средства создания и обработки звука;

§ Средства создания презентации.


71. ЛВС построенные по принципу «Клиент-сервер», «Файл-сервер».

Клиент–сервер – при этой технологии выделяется ПК под сервер, на котором устанавливаются нужные программы.
Файл-сервер – технология при которой сервер выделяет дисковое пространство.

В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом (front-end) и приложением-сервером (back-end). Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.

Использование больших по объему и сложных приложений привело к развитию многоуровневой, в первую очередь трехуровневой архитектуры с размещением данных на отдельном сервере базы данных (БД). Все обращения к базе данных идут через сервер приложений, где они объединяются.

 


72. Модели компьютерных атак.

Атака (attack) — действие, связанное с несанкционированным доступом в вычислительную сеть и преднамеренным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.

Модели атак.

1:1, 1:Мн, Мн:1, Мн:Мн.


73. Этапы реализации компьютерных атак.

1. предварительные действия – сбор информации.
определение топологии сети, тип и версия ОС, доступные сетевые сервисы.

2. реализация атаки – проникновение и установление контроля, достижение цели атаки, лом сети.

3. завершение атаки (заметание следов)


74. Классификация атак.

1. Удаленное проникновение.

2. Локальное прониконовение.

3. Удаленный отказ в обслуживании.

4. Локальный отказ в обслуживании.

5. Сетевой сканер.

6. Сканеры уязвимости.

7. Взломщики паролей.

8. Анализаторы протоколов.


75. Программы с потенциально опасными последствиями.

Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из следующих действий:

§ скрыть признаки своего присутствия в программной среде ПЭВМ;

§ самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе;

§ изменять код программ в оперативной или внешней памяти;

§ сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных);

§ искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.


76. Программы – «вирусы», «троянский конь», атака «салями».

Вирус

Компьютерным вирусом называется программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения.

Вирусы можно разделить на классы по следующим признакам:

§ по среде обитания вируса;

§ по способу заражения среды обитания;

§ по деструктивным возможностям.

Троянский конь

Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются "троянскими конями".

Атака салями

А теперь поговорим о биче банковских компьютерных систем - атаке "салями". Чтобы понять смысл такой атаки, полезно вспомнить технологию изготовления известного сорта колбасы, которая создается путем соединения в общее целое множества мелких кусочков мяса. Получается достаточно вкусно. При разработке банковских систем устанавливается правило округления (или усечения), используемое при выполнении всех операций. Вся хитрость состоит в том, как запрограммировать обработку округлений. Можно, конечно, просто удалять несуществующие величины. Но можно и не удалять, а накапливать на некоем специальном счете. Там пол цента, тут пол цента... - а в сумме? Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации "хитрой" программы в среднем по размеру банке, может исчисляться тысячами долларов. Можно сказать, что атака салями - компьютерная реализация известной поговорки "С миру по нитке - голому рубаха". Программные закладки при хаотичной "информатизации" финансовой сферы становятся мощным деструктивным фактором в ее развитии. Трудность обнаружения закладок и борьбы с их воздействием без преувеличения позволяет назвать их информационным оружием. Легко понять недоумение и огорчение банкиров, видящих заведомо фальшивые платежные поручения, которые системы электронной подписи считают подлинными.


77. Программы типа «программный червь», «логический люк», «логическая бомба».

Сетевые черви (worms) — программы, которые, распространяясь по сети, не изменяют файлы, а проникают в память компьютера, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Они не размножаются и не обращаются к ресурсам компьютера за исключением его оперативной памяти. Примерами сетевых червей могут служить получившие распространение летом 2003 года в Интернете вирусы LoveSan и Sobig.f. Первый из них был призван показать ненадежность ПО с маркой Microsoft. Он вносил в тело программ запись с обвинением Билла Гейтса в нежелании улучшить качество своих программных продуктов. Сетевые черви-«погонщики» (Hijackers) переадресуют пользователей Интернета на заданные ими сайты, включая порнографические. Червь Sobig.f превращает зараженные ПК в распространителей спама — «спам-машины». Червь Welchia, распространяясь по сети, «лечил» ПК, зараженные вирусом LoveSan, путем инсталлирования на них «заплат», снимаемых с сайта Microsoft. Сетевые черви подразделяют на Интернет-черви (распространяются по Интернету), LAN-черви (локальных сетей), IRC-черви (распространяются через телеконференции — чаты; IRC — Internet Relay Chat).

Люк

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим).

Люки чаще всего являются результатом забывчивости разработчиков. В процессе разработки программы разработчики часто создают временные механизмы, облегчающие ведение отладки за счет прямого доступа к отлаживаемым частям продукта. По окончанию отладки большинство люков убирается из программы; но люди есть люди - зачастую они забывают о существовании каких-то мелких "лючков".

Логическая бомба

"Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

Мировая компьютерная общественность достаточно хорошо знакома с логическими бомбами. Логическая бомба является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели. При этом чаще всего срабатывание бомбы ставится в зависимость от установки в системе даты - так называемые "часовые" бомбы. Это очень удобно: допустим, программист знает, что его уволят 1 марта; в таком случае он может установить "часовую" бомбу на взрыв, допустим, 6 июля или даже на Рождество, когда сам он будет уже вне пределов досягаемости для пострадавшей компании.

В этом отношении интересна высказанная одним из администраторов систем мысль, что при увольнении системного программиста будет лучше, если глава фирмы проводит его до дверей офиса, вежливо попрощается и подаст пальто.


78. Программы-закладки.

Программные закладки

Для того чтобы закладка смогла выполнить какие-либо функции по отношению к другой прикладной программе, она должна получить управление на себя, то есть процессор должен начать выполнять инструкции, относящиеся к коду закладки. Это достигается путем анализа и обработки закладкой общих относительно нее и прикладной программы событий, например, прерываний. Причем данные события должны сопровождать работу прикладной программы или работу всей ПЭВМ.

Исполнение кода закладки может быть сопровождено операциями несанкционированной записи (НСЗ), например, для сохранения некоторых фрагментов информации, и несанкционированного считывания (НСЧ), которое может происходить отдельно от операций чтения прикладной программы или совместно с ними. При этом операции считывания и записи, возможно, не связаны с получением конфиденциальной информации, например, считывание параметров устройства или его инициализация (закладка может использовать для своей работы и такие операции, в частности, для инициирования сбойных ситуаций или переназначения ввода-вывода).

Приведем несколько важных примеров. Предположим, что программное средство производит некоторые файловые операции. Для этого открывается файл, часть его считывается в буфер оперативной памяти, обрабатывается и затем, записывается в файл с прежним или новым именем.

Теперь представьте себе, что вводимые вами документы не записываются на диск или записываются в искаженном виде, либо сугубо конфиденциальная информация банка помимо записи в базу данных дополнена к файлу, посланному в сеть. Или вы дали команду зашифровать файл для передачи, а файл отправился "в путь" незашифрованным. Таковы лишь некоторые из широко известных негативных действий, могущих производиться закладками с файлами-документами.

Рассмотренные действия особенно опасны для программ подтверждения подлинности электронных документов ("электронная цифровая подпись" - ЭЦП). При считывании приготовленного для подписи файла-документа может произойти изменение имени автора, даты, времени, цифровых данных, заголовка документа (например, изменение суммы платежа в платежных поручениях и др.)


79. Брандмауэр (пакетные фильтры, сервера прикладного уровня, сервера уровня соединения).

Брандмауэр (brandmauer, firewall) — средство защиты работающих в Интернете серверов и сетей от несанкционированного доступа; предохраняет от попадания в защищаемый объект или выхода из него пакетов данных, которые не отвечают установленным правилам безопасности. На корпоративные брандмауэры возложена организация множественных шифрованных соединений или виртуальных частных сетей VPN (Virtual Private Network). Брандмауэры отличаются от средств индивидуальной защиты тем, что допускают возможность программирования и контроля, как входящих, так и исходящих пакетов. Примерами могут служить: ППП Axent Technologies, Check Point, Cisco Firewall/Plus, Network Associates, Secure Computing. Разработка в данной области фирмы Microsoft — Internet Security and Acceleration Server 2000 (также ISA Server 2000).

Packet filter(пакетный фильтр) — брандмауэр, работающий на сетевом (третьем) уровне модели OSI или на IP-уровне протоколов TCP/IP. Пакетные фильтры присутствуют в обязательном порядке в каждом маршрутизаторе, поскольку работают на третьем уровне модели OSI. Задачей пакетных фильтров является фильтрация пакетов на основе сведений об IP-адресах источника или получателя, а также — номерах портов;
Circuit-level gateway (шлюз сеансового уровня) — работает на пятом уровне модели OSI или на транспортном (четвертом) TCP/IP уровне. Брандмауэры этого вида отслеживают процессы установления TCP-соединений и организацию сеансов обмена данными между оконечными машинами. Они позволяют определить легитимность каждой связи. При этом данные, передаваемые во внешнюю сеть не содержат сведений об источнике передачи в защищаемой сети. Для повышения безопасности сети встроенные в маршрутизат


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.136 с.