Программная конфигурация персонального компьютера



 

Состав программного обеспечения (ПО) вычислительной системы называют программной конфигурацией. Программное обеспечение это совокупность программ (программы – это упорядоченные последовательности команд), обеспечивающих управление аппаратными средствами и выполнение задач по обработке информации.

Программное и аппаратное обеспечение в компьютере работают в неразрывной связи и в непрерывном взаимодействии. Несмотря на то что мы рассматриваем эти две категории раздельно, нельзя забывать, что между ними существует диалектическая связь и раздельное их рассмотрение является по меньшей мере условным.

Между программами, как и между физическими узлами и блоками, существует взаимосвязь – многие программы работают, опираясь на другие программы более низкого уровня, т. е. можно говорить о межпрограммном интерфейсе. В общем случае можно выделить четыре уровня программного обеспечения по взаимодействию с аппаратными средствами (рис. 1.6), причем каждый следующий уровень опирается на программное обеспечение предшествующих [7].

 

Прикладное ПО

 

Служебное ПО

 
 

Системное ПО

   
  Базовое ПО      
             

 

Рис. 1.6. Уровни программного обеспечения

 

    Базовое программное обеспечение отвечает за взаимодействие с базовыми аппаратными средствами. Как правило, базовое ПО хранится в специальных микросхемах, называемых ПЗУ (постоянное запоминающее устройство), не подлежит изменению и выполняется автоматически сразу после включения питания компьютера.

    Системное программное обеспечение является связующим звеном, обеспечивающим взаимодействие всех пользовательских или прикладных программ с ПО базового уровня и аппаратурой. От программного обеспечения этого уровня во многом зависят эксплуатационные характеристики всей вычислительной системы в целом. Так, например, при подключении к вычислительной системе нового оборудования на системном уровне должна быть установлена программа, обеспечивающая для других программ взаимосвязь с этим оборудованием. Конкретные программы, отвечающие за взаимодействие с конкретными устройствами, называют драйверами устройств они входят в ПО системного уровня.

    Служебное программное обеспечениевзаимодействует как с программами базового, так и системного уровня. Основное назначение служебных программ (их также называют утилитами) состоит в автоматизации работ по проверке, наладке и настройке компьютерной системы. Во многих случаях они используются для расширения и улучшения функций системных программ.

    Прикладное программное обеспечениепредставляет собой комплекс прикладных программ, с помощью которых на данном рабочем месте выполняются конкретные задания. Спектр этих заданий необычайно широк – от производственных до творческих и развлекательно-обучающих. Огромный функциональный диапазон возможных приложений средств вычислительной техники обусловлен наличием прикладных программ для разных видов деятельности.

 

Основные действия персонального компьютера с информацией

 

Компьютер был создан для того, чтобы освободить человека от выполнения рутинных повторяющихся операций по обработке информации. В то же время техническая реализация компьютера на электронных схемах обусловила свою специфику работы с информацией. В большинстве случаев электронные приборы могут находиться только в двух устойчивых состояниях, либо включен, либо выключен. Поэтому одному значению приписывают цифру 1, другому – 0, в результате вся информация в компьютере преобразуется в поток нулей и единиц. Поэтому наименьшей единицей измерения объема информации в компьютерной технике является один разряд, который может принимать значение или 1, или 0эти знаки называются двоичными цифрами, по-английски – binary или сокращенно bit (бит). Поскольку компьютеры «понимают» только цифровую информацию, то для работы с буквами и знаками необходимо определить соответствие между символом и его двоичным кодом, то есть разработать систему кодирования символов. В этом случае привычные для нас буквы, цифры, звуки и изображения компьютер сможет перевести в удобную для себя двоичную цифровую форму, и наоборот по уникальному коду компьютер найдет в памяти и отобразит соответствующий образ символа. В настоящий момент для кодирования символов используется в основном 8 бит или один байт. Если подсчитать количество всевозможных комбинаций нулей и единиц в восьми разрядах, то получится 256. Этого количества комбинаций хватает, чтобы закодировать символы двух алфавитов, дать уникальное 8-битовое обозначение каждой заглавной и строчной букве русского и латинского алфавитов, всем цифрам и знакам препинания, некоторым другим, необходимым символам, а также служебным кодам для передачи информации.

В таблице 1. В качестве примера, показан фрагмент, как двоичные числа, в том числе представленные в байтах, соответствуют, привычным нам десятичным числам, которые в свою очередь соответствуют определенным символам.

 

Таблица 1.

Символы Десятичное число Двоичное число Байт
  0 0 00000000
  1 1 00000001
  2 10 00000010
  3 11 00000011
  4 100 00000100
= 61 111101 00111101
W 87 1110111 01110111
x 120 1111000 01111000
y 121 1111001 01111001
...    
Я 255 11111111 11111111

 

 

Из нее видно, что десятичное число 3 в двоичной системе запишется в виде 11. Таким образом, для кодирования десятичного числа 3 (т.е. для представления его в двоичной форме) нужно 2 бита (разряда). Заглавная буква Я соответствует десятичному числу 255, которое в двоичной системе запишется в 11111111 (т.е. для представления в двоичной форме) нужно 8 бит (разрядов).

Существуют различные системы кодирования текстовых данных. Большинство информационных систем и ресурсов ориентировано прежде всего на использование английского языка, базирующегося на латинском алфавите. Поэтому наиболее широко применяется в настоящее время кодовая таблица основанная на Американском стандарте для информационного обмена (ASCII) (American Standard Coding for Information Interchange). Для текста с использованием русского алфавита, например кодовая таблица (КОИ-8).Аббревиатура КОИ расшифровывается как «Код Обмена Информацией», восьмерка обозначает, что для кодирования одного символа требуется восемь бит. Обратите внимание на то, что тексты созданные в одной кодировке, выглядят как беспорядочный набор символов при чтении его в другой кодировке, поскольку одним и тем же числам будут соответствовать разные символы. 

В информатике для измерения данных используют тот факт, что разные типы данных имеют универсальное двоичное представление - байт. Однако измерение больших объемов информации в байтах неудобно, поэтому используются следующие единицы измерения:

1 Килобайт=1024 байт, или 210 байт;

1 Мегабайт=1024 Кбайт, или 220 байт;

1 Гигабайт=1024 Мбайт, или 230 байт;

1 Терабайт=1024 Гбайт, или 240 байт.

Принято сокращенно записывать эти единицы измерения в виде:

Килобайт - Кбайт или Кб,

Мегабайт - Мбайт или Мб,

Гигабайт - Гбайт или Гб,

Терабайт - Тбайт или Тб.

В более крупных единицах пока нет практической надобности.

Защита информации

 

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи..

Задача защиты информации в информационных вычислительных системах решается, как правило, следующим образом: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей. Однако при широком распространении вычислительных и информационных систем, особенно в таких сферах, как обслуживание населения, банковское дело, этих средств явно недостаточно. Система, обеспечивающая защиту информации, не должна позволять доступа к данным пользователям, не имеющим такого права. Такая система защиты является неотъемлемой частью любой системы коллективного пользования средствами вычислительной техники независимо от того, где они используются.

Обеспечение защиты информации от несанкционированного доступа - дело сложное, требующее широкого проведения теоретических и экспериментальных исследований по вопросам системного проектирования. Наряду с применением разных приоритетных режимов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.

Например, отправляя сообщение по электронной почте, нужно четко осознавать, что письмо во время пересылки может быть прочитано и даже изменено. Для обеспечения безопасности существуют специальные средства, такие как шифрование и цифровая подпись. Оба эти понятия связаны с криптографией. Шифрование преобразует содержание письма до неузнаваемости, а цифровая подпись фиксирует содержимое письма и удостоверяет автора сообщения. В современных системах используется так называемое асимметричное шифрование. Это означает существование двух ключей, один из которых используется для шифровки информации, а другой  для расшифровки.

Для того чтобы шифровать письма и удостоверять их, необходимо получить личный сертификат безопасности (личное цифровое удостоверение). Цифровое удостоверение получают у специальных сертифицирующих организаций. Одной из наиболее известных сертифицирующих организаций является VeriSign ( http :// www . verisign . com ). От этой фирмы можно получить на 60 дней бесплатный личный сертификат. После получения он будет встроен в браузер Internet Explorer и учетную запись почты для Outlook Express. Теперь вы можете послать письмо своему секретному собеседнику с цифровой подписью. Тогда получатель письма будет уверен в том, что письмо отправлено вами и некем не изменено. Вместе с цифровой подписью он получит ваш открытый ключ, после чего сможет занести его в свою адресную книгу. В свою очередь он может прислать вам свой открытый ключ вместе со своей цифровой подписью, и вы внесете его открытый ключ в свою адресную книгу. Теперь вы можете получать от него письмо, зашифрованное вашим открытым ключом. В этом случае расшифровать такое письмо сможете вы и только вы, поскольку закрытый ключ находится только на вашем компьютере. Чтобы шифровать исходящую корреспонденцию используйте открытый ключ вашего секретного собеседника. Бесплатной альтернативной для шифрования почты является использование программы РСР, которую можно скопировать по адресу http :// www . pgpi . com .

Рассмотренные выше способы и средства защиты информации в значительной мере являются универсальными и могут быть использованы в компьютерных сетях с любой машинной базой и для любой операционной платформы. Вместе с тем, в последние годы появилась необходимость разработки совершенно новых средств защиты информации, предназначенных для противодействия так называемым компьютерным вирусам, способным уничтожать или искажать информацию, обрабатываемую на компьютерах.

    Компьютерный вирус - это программный код, встроенный в другую программу, или документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

    Основными типами компьютерных вирусов являются:

· программные вирусы;

· загрузочные вирусы;

· макровирусы.

Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

    Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

    Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

    Макровирусы - это особая разновидность вирусов, поражающих документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .doc). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

    Существуют три метода реализации антивирусной защиты:

· программные;

· аппаратные;

· организационные.

Программные методы антивирусной защиты:

1. Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления – один раз в две недели; допустимая – один раз в три месяца.

3. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.

Аппаратные методы защиты

Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации жесткие диски переформатируют и подготавливают к новой эксплуатации. На отформатированный диск устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

2. Компьютер не может быть заражен при просмотре текста. Однако при загрузке новой программы или приложения (при их запуске) компьютер подвергается такому же риску заражения, как и от любой новой программы. Поэтому, просматривая содержимое своей дискеты на другом незнакомом компьютере, необходимо открыть правое окошко на дискете (в этом случае дискета работает в режиме чтения, но на нее нельзя загрузить никакой файл), а следовательно, и вирус, который мог бы попасть и на ваш компьютер при работе с этой дискетой при другом варианте действий.

3. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web -папках на удаленных серверах в Интернете. Есть службы бесплатно представляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Организационные методы защиты

1. Проверка полномочий любого обращения к любому объекту информации. Это означает, что защита выносится на общесистемный уровень и предполагает абсолютно надежное определение источника любого обращения.

2. Разделение полномочий заключается в определении для любой программы и любого пользователя в системе минимального круга полномочий. Это позволяет уменьшить ущерб от сбоев и случайных нарушений и сократить вероятность преднамеренного или ошибочного применения полномочий.

3. Трудоемкость проникновения в систему. Фактор трудоемкости зависит от количества проб, которые нужно сделать для успешного проникновения. Метод прямого перебора вариантов может дать результат, если для анализа используется сама ЭВМ.

                  

 

 


Дата добавления: 2020-04-25; просмотров: 209; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!