Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
EKONOMIChESKAYa_INFORMATIKA_NO_EShYo_NE_VSYa_33...docx
Скачиваний:
1
Добавлен:
26.09.2019
Размер:
328.73 Кб
Скачать

16.Что представляет собой электронная коммерция

Электронная коммерция (от англ. e-commerce) — это сфера экономики, которая включает в себя все финансовые и торговые транзакции, осуществляемые при помощи компьютерных сетей, и бизнес-процессы, связанные с проведением таких транзакций.[1][2]

К электронной коммерции относят:

электронный обмен информацией (Electroniс Data Interchange, EDI),

электронное движение капитала (Electronic Funds Transfer, EFS),

электронную торговлю (e-trade),

электронные деньги (e-cash),

электронный маркетинг (e-marketing),

электронный банкинг (e-banking),

электронные страховые услуги (e-insurance).

17. Что такое Skype

Skype (МФА: [skaɪp]) — бесплатное проприетарное программное обеспечение с закрытым кодом, обеспечивающее шифрованную голосовую связь и видеосвязь через Интернет между компьютерами (VoIP), а также платные услуги для звонков на мобильные и стационарные телефоны.

Программа также позволяет совершать конференц-звонки (до 25 голосовых абонентов, включая инициатора), видеозвонки (в том числе видеоконференции до 10 абонентов), а также обеспечивает передачу текстовых сообщений (чат) и передачу файлов. Есть возможность вместо изображения с веб-камеры передавать изображение с экрана монитора[3].

Программные клиенты Skype выпущены для операционных систем[4]: Windows, Mac OS X, Linux, iOS, Windows Phone 7, HP webOS, Google Android, PSP, Symbian. Также была выпущена версия для Java.

18. Что можно сделать с помощью программы irc

IRC ("Internet Relay Chat", англ.) - это сеть многопользовательских каналов (чатов), позволяющая людям из разных уголков мира общаться в Интернете. IRC намного быстрее обычных чатов, в которых мы привыкли общаться посредством браузеров. Это дает нам возможность полноценно играть в "Что? Где? Когда?" через Интернет. Сеть IRC очень обширна и состоит из многих серверов. Мы решили проводить игры в самой большой русской IRC-сети - DALnet.

IRC-клиент

Для общения с помощью IRC нужна специальная программа - IRC-клиент. Наиболее популярным из них является mIRC, который можно скачать тут. Скачав mIRC именно с этого адреса, вы получаете полностью настроенную и зарегистрированную версию программы. К тому же, в неё уже будет встроено музыкальное расширение, с помощью которого игры нашего клуба сопровождаются музыкой. После удачной загрузки установите и запустите программу. mIRC автоматически подсоединиться к нужному серверу и каналу. Теперь вы можете настроить свой ник, набрав в нижнем поле команду "/nick ваш_ник" (без кавычек). В дальнейшем, что бы попасть на игру, вам достаточно запустить программу в нужное время.

19. Что такое удаленное управление

Распространенные услуги, передаваемые в удаленное управление

К распространенным услугам, которые передаются в удаленное управление, относятся

Транспортные услуги

Автомобильные дороги

Железные дороги

Почтовые услуги

Водоснабжение

Электроснабжение

Услуги ИТ

Коммуникационные услуги

Интернет

Телефон

СМИ

Преимущества удаленного управления услугами

Пусть удаленное управление услугами предполагает любые проактивные услуги, которые предоставляются удаленно и заранее оплачивается на постоянной основе.

Удалённое управление Jabber-клиентами - это полезная функция, позволяющая пользователю выполнять некоторые операции на удаленном клиенте посредством Команд ad hoc, как описано в расширении XEP-0146.

Функция поддерживается такими клиентами, как Tkabber и Psi и позволяет более гибко использовать мощь таких вещей, как ресурс и приоритет.

ToDo: ещё клиенты

С помощью У.У. вы можете изменять некоторые параметры своего клиента (скажем, сменить свой статус на домашнем ресурсе, работая при этом с рабочего). Всё, что для этого нужно — Jabber-клиент с поддержкой команд ad hoc. К слову, хоть Bombus и не поддерживает удаленное управление, но с его помощью можно управлять другими клиентами, т.к. он поддерживает команды ad hoc, что, несомненно, очень удобно. P.S. Удаленное управление поддерживает BombusMod.

Набор команд для управления может быть различным для разных клиентов. Наиболее общими являются: смена статуса, передача непрочтенных сообщений.

Авторизация контакта на право удаленного управления производится через JID. В общем случае, удаленное управление разрешено для своих же ресурсов, однако, например, Tkabber позволяет указывать любое количество JIDов для доступа.

Вопросы для повторения 9:

1.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.

2.

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.  Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).  Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.  Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

3.Особенности защиты информации в ПК ПК обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны рассмотренным выше. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют. К основным из указанных свойств относятся:  малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;  наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;  наличие сменного ЗУ большого объема и малых габаритов;  наличие устройств сопряжения с каналами связи;  оснащенность программным обеспечением с широкими функциональными возможностями;  массовость производства и распространения;  относительно низкая стоимость.  Перечисленные и некоторые другие особенности создали объективные предпосылки для массового распространения ПК практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий.  С точки зрения общих подходов к защите особенно существенными являются две особенности ПК:  вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита;  в большинстве случаев заботу о защите информации должны проявлять сами пользователи которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач.  Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросом защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите. На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:  цели защиты;  потенциально возможные способы защиты;  имеющиеся средства защиты.  Основные цели защиты информации:  1. Обеспечение физической целостности . Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности информации в ПК следует обратить особое внимание на угрозы связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объёмы данных, самим пользователем  2. Предупреждение несанкционированной модификации.  Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятом становится практика обмена дискетами. В получаемой дискете может содержаться весьма неприятный сюрприз.  3. Предупреждение несанкционированного получения информации, находящейся в ПК .  Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.  4. Предупреждение несанкционированного копирования информации.  Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами:  накопленные массивы информации все больше становятся товаром;  все более широкое распространение получает торгов.

4.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам. Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее[1]. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ[2], в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

5. Этапы развития компьютерных вирусов.

Принято считать, что компьютерный вирус развивался в четыре основных этапа. Первый этап. Л. Пенроуз в 1959 году опубликовал статью, в которой рассказывалось о механических структурах, которые могли активироваться, размножаться, захватывать и мутировать. Позже модель такой структуры была практически реализована американским исследователем Г. Шталем. Это были первые попытки создания программы, которая могла действовать без вмешательства человека. Второй этап. Первые компьютеры были весьма громоздкими, дорогостоящими и очень сложными в эксплуатации, но в конце апреля 1977 года был выпущен первый персональный компьютер. Он был достаточно простой в обращении, надежный и не такой дорогостоящий, поэтому он получил широкое распространение. В это время и появились самые первые компьютерные вирусы – почва для их развития была уже готова. Третий этап. С развитием научно-технического прогресса условия для компьютерных вирусов постепенно улучшались: росло число персональных компьютеров, появились жесткие диски, развивались локальные сети, а также технология передачи данных посредствам телефонных линий, возникли банки данных. В это время и появились люди, которые начали заниматься созданием компьютерных вирусов. Четвертый этап. Глобальная сеть интернет успешно развивается в 90-е годы, что и позволяет вирусам развиваться. Качественные характеристики вредоносных программ существенно улучшились, они стали умнее, хитрее и более приспособленными к новым условиям окружающей их среды. Теперь они не только портят файлы, загрузочные сектора или выводят на экран текст. Теперь они могут уничтожать файлы! Компьютерные вирусы небывалого уровня шифрации, маскировки и распространения.

6. Классификация вирусов по среде обитания По среде обитания вирусы можно разделить на:  Файловые вирусы, которые внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL).  Загрузочные вирусы, которые внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).  Макро-вирусы, которые внедряются в системы, использующие при работе так называемые макросы (например, Word, Excel).  Существуют и сочетания - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.  Классификация вирусов по способам заражения По способам заражения вирусы бывают резидентные и нерезидентные.  Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время.  Классификация вирусов по деструктивным возможностям По деструктивным возможностям вирусы можно разделить на:  безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);  неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;  опасные - вирусы, которые могут привести к серьезным сбоям в работе;  очень опасные, могущие привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.д.  Классификация вирусов по особенностям алгоритма Здесь можно выделить следующие основные группы вирусов:  компаньон-вирусы (companion) - Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и ЕХЕ-файл;  вирусы-«черви» (worm) - вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше;  сетевые черви - смотрите ниже «сетевые вирусы»;  «паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами»;  «студенческие» - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок;  «стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;  «полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика; макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как Word Basic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макро-вирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel;  сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Сетевых вирусов известно всего несколько штук. Например, XMasTree, Вирус Морриса (Internet Worm).  На сегодняшний день сетевые вирусы не представляют никакой опасности, так как они нежизнеспособны в современных сетях, как глобальных (Internet), так и локальных (NetWare, NT). Однако это не мешает обычным DOS-вирусам и макро-вирусам поражать компьютерные сети (локальные и глобальные). Делают они это, в отличие от сетевых вирусов, не используя сетевые протоколы и «дыры» в программном обеспечении. Заражению подвергаются файлы на «общих» дисках на серверах и рабочих местах, через которые эти вирусы перебираются и на другие рабочие места, а часто и передаются в Internet.  Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную стратегию защиты от них, в том числе программные антивирусные средства, грамотно используя которые Вы сможете предотвратить вирусную атаку. А если она все же произойдет, вовремя ее обнаружить, локализовать и успешно отразить, не потеряв ценной для Вас информации.

7.

По среде обитания компьютерные вирусы делятся на файловые, загрузочные, файлово-загрузочные, сетевые и документные.  Файловые вирусы обычно внедряются в исполняемые файлы с расширением .exe и .com, но способны встраиваться и в компоненты операционных систем, драйверы, библиотек и программные файлы. Файловые вирусы способны создавать файлы-двойники. При запуске они берут управление на себя и нарушают работу своих «хозяев». Загрузочные вирусы встраиваются в загрузочный сектор или в сектор с программой загрузки системного диска. Вирус изменяет программу начальной загрузки и нарушает запуск системы. Файлово-загрузочные вирусы объединяют возможности двух предыдущих типов. Сетевые вирусы используют для своего распространения коммуникационные сети, например, электронную почту.

8.

Для борьбы с вирусами разрабатываются и применяются специальные программы. Поэтому одним из основных правил является установка в компьютер современных антивирусных программ и постоянное их обновление. Кроме того, необходимо выполнять ряд правил, позволяющих в той или иной степени защитить компьютер от заражения вирусами. К таким правилам относятся следующие:  Перед считыванием с дискеты информации, записанной на другом компьютере, проверьте ее на наличие зараженности вирусами на сканере антивирусной программы своего компьютера; При переносе на свой компьютер информации в архивированном виде необходимо немедленно проверять разархивированные файлы, ограничивая область проверки только вновь записанными файлами; Необходимо периодически запускать программу-антивирус жестких дисков компьютера, тестируя файлы, папки, память и системные области дисков с защищенной от записи дискеты, предварительно запустив операционную систему с защищенной от записи системной дискеты или программу общего сканирования на зараженность вирусами; При работе дискеты на других компьютеров и при отсутствии необходимости производить на нее запись информации необходимо защищать дискеты от записи, открыв левое окошко дискеты; Рекомендуется ценную информацию продублировать на дискеты, создав архивную копию этой информации на дискете; Не оставляете в дисководе А:\ системные дискеты, использовавшиеся в других компьютерах, при включении или перезагрузки операционной системы, чтобы исключить попадание в компьютер загрузочных вирусов; Постоянно используйте антивирусные программы для входного контроля всех исполняемых команд и файлов, получаемых из компьютерных сетей. Антивирусные программы по характеру их борьбы с вирусами можно условно классифицировать по нескольким группам: фильтры, детекторы, ревизоры, доктора, вакцинаторы. Антивирусы-фильтры - это резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях (например, о попытках изменить установки CMOS). При этом выводится запрос о разрешении или запрещении данного действия. Принцип работы этих программ основан на перехвате соответствующих векторов прерываний. К преимуществам программ этого класса можно отнести универсальность по отношению как к известным, так и к неизвестным вирусам. Это особенно актуально сейчас, когда появилось множество вирусов-мутантов, не имеющих постоянного кода. Однако программы-фильтры не могут отслеживать вирусы, обращающиеся непосредственно к BIOS, а также ВООТ-вирусы, активизирующиеся еще до запуска антивируса, в начальной стадии загрузки DOS. К недостаткам также можно отнести частую выдачу запросов на осуществление какой-либо операции: ответы на вопросы занимают у пользователя много времени. Наибольшее распространение в нашей стране получили программы-детекторы, а вернее программы, объединяющие в себе детектор и доктор. Наиболее известные представители этого класса - AntiViral Toolkit Pro (AVP) ScriptChecker, Aidstes, Doctor Web, Microsoft AntiVirus p. Антивирусы-детекторы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ. Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов. Ревизоры - программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов данных ревизора. При этом проверяется состояние ВООТ-сектора, таблицы FAT, а также длина файлов, время их создания, атрибуты, контрольная сумма. Анализируя сообщения программы-ревизора, пользователь может решить, чем вызваны изменения: вирусом или нет. При выдаче такого рода сообщений не следует предаваться панике, так как причиной изменений, например, длины программы может быть вовсе не вирус. Так, когда антивирус AVSP выдает сообщение об изменениях в файле CONFIG.SYS

9. Типы антивирусных программ Сейчас на рынке программного обеспечения представлен достаточно широкий спектр антивирусных программ. Чтобы правильно использовать антивирусные средства, необходимо различать их по назначению. Существуют несколько видов программных средств борьбы с вирусами - это сканеры (другие названия: фаги, полифаги), ревизоры диска (CRC-сканеры), резидентные мониторы и иммунизаторы. Изложим основные принципы их работы.  Сканеры Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов.  Во многих сканерах используются также алгоритмы «эвристического сканирования», т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения («возможно заражен» или «не заражен») для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.  Сканеры также можно разделить на две категории - «универсальные» и «специализированные». Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.  К достоинствам сканеров всех типов относится их универсальность, к недостаткам - размеры антивирусных баз, которые сканерам приходится «таскать за собой», и относительно небольшую скорость поиска вирусов.  Ревизоры диска Принцип работы ревизоров диска (CRC-сканеров) основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры проверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.  CRC-сканеры, использующие анти-стелс алгоритмы, являются довольно сильным оружием против вирусов: практически 100% вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у этого типа антивирусов есть врожденный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры неспособны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут детектировать вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup-a или при распаковке файлов из архива), поскольку в их базах отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту «слабость» CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них.  программу, что значительно повышает ее мощность. Часто ревизоры диска и сканеры объединяются в Резидентные мониторы Резидентные мониторы - это программы, постоянно находящиеся в оперативной памяти и контролирующие операции, которые производятся с диском и оперативной памятью. Именно эти программы позволяют обнаружить вирус до момента реального заражения системы (в отличие от предыдущих двух), поскольку они немедленно реагируют на появление вируса. Один из их недостатков - замедление работы, поскольку мониторы работают в интерактивном режиме, постоянно сообщая пользователю о том, что происходит и спрашивая что делать дальше. Кроме того, мониторы могут вступать в конфликт с другими программами, загруженными в оперативную память.  Иммунизаторы Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые из них обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален -абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, практически не используются в настоящее время.  Второй тип иммунизации защищает систему от поражения каким-либо определенным типом вируса. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные (пример - печально известная строка «MsDos», предохраняющая от ископаемого вируса «Jerusalem»). Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.  Такой тип иммунизации не может быть универсальным, поскольку нельзя проиммунизировать файлы от всех известных вирусов - одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие - 60 секунд. Однако, несмотря на это, подобные иммунизаторы в качестве полумеры могут защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет детектироваться антивирусными сканерами.

Вопросы для повторения 10:

1.

Базой данных в MS Access называется совокупность таблиц, форм, отчетов, запросов, модулей, макросов. Вся эта совокупность запоминается в одном файле базы данных. Целью создания БД является разработка автоматизированной системы, обрабатывающей информацию с использованием программного обеспечения персонального компьютера. Что значительно облегчает работу любого предприятия. Менеджеры фирмы желают постоянно иметь под рукой данные о товаре,имеющемся в данный момент в наличии . При этом мы располагаем сведениями о товаре (минимальном наборе его характеристик — марка, описание товара, тип товара, серийный номер, цена); о поставщиках, у которых мы покупаем товар, (название организации, к кому обращаться, его должность в организации, адрес и телефон); о собственно закупках товара (описание заказа, обещанная дата доставки, фактическая дата доставки, цена за доставку товара); о сотрудниках; о доставке товара; о клиентах или покупателях.

2.

Программа Microsoft Access, входящая в состав пакета Microsoft Office, относится к классу систем управления базами данных - СУБД. СУБД предназначены для создания баз данных и обеспечения доступа к ним. СУБД бывают разных типов - реляционные, сетевые, объектно-ориентированные. От типа СУБД зависит, как связаны между собой данные, составляющие базу данных. MS Access относится к реляционным СУБД. В них база данных состоят из отдельных таблиц, хранящих информацию об однотипных объектах.

3.

Реляционная база данных - это связанная информация, представленная в виде двумерных таблиц. Представьте себе адресную книгу. Она содержит множество строк, каждая из которых соответствует данному индивидууму. Для каждого из них в ней представлены некоторые независимые данные, например, имя, номер телефона, адрес. Представим такую адресную книгу в виде таблицы, содержащей строки и столбцы. Каждая строка (называемая также записью) соответствует определенному индивидууму, каждый столбец содержит значения соответствующего типа данных: имя, номер телефона и адрес, - представленных в каждой строке.

4.

Создание новой нормализованной реляционной базы данных Access осуществляется в соответствии с ее структурой, полученной в результате проектирования. Структура реляционной базы данных определяется составом таблиц и их взаимосвязями. Взаимосвязи между двумя таблицами реализуются через ключ связи, входящий в состав полей связываемых таблиц. Напомним, что в нормализованной реляционной базе данных таблицы находятся в отношениях типа один-ко-многим или один-к-одному. Для одно-многозначных отношений в качестве ключа связи всегда используется уникальный ключ главной таблицы, в подчиненной таблице это может быть любое из полей, которое называется внешним ключом. Создание реляционной базы данных с помощью СУБД начинается с формирования структуры таблиц. При этом определяется состав полей и задается их описание. После определения структуры таблиц создается схема данных, в которой устанавливаются связи между таблицами. Access запоминает и использует эти связи при заполнении таблиц и обработке данных. При создании базы данных важно задать параметры, в соответствии с которыми Access будет автоматически поддерживать целостность данных. Для этого при определении структуры таблиц должны быть указаны ограничения на допустимые значения данных, а при создании схемы данных на основе нормализованных таблиц должны быть заданы параметры поддержания целостности связей базы данных. Завершается создание базы данных процедурой загрузки, т.е. заполнением таблиц конкретными данными. Особое значение имеет технология загрузки взаимосвязанных данных. Удобным инструментом загрузки данных во взаимосвязанные таблицы являются формы ввода/вывода, обеспечивающие интерактивный интерфейс для работы с данными базы. Формы позволяют создать экранный аналог документа источника, через который можно вводить данные в несколько взаимосвязанных таблиц.

5.

В Access можно импортировать данные из другой программы и поместить эти данные в новую таблицу или добавить в существующую. При совместной работе с пользователями, которые хранят данные в других программах, их данные тоже можно использовать в Access, задав связи. В обоих случаях работа с данными из других источников в Access не представляет сложности. Импортировать данные можно из листа Excel, таблицы в другой базе данных Access, списка SharePoint Foundation и других источников. Процесс импорта для различных источников немного различается, однако всегда начинается с приведенной ниже процедуры.В приложении Access на вкладке Внешние данные в группе Импорт и связывание выберите команду для типа файла, который необходимо импортировать. Например, чтобы импортировать данные из таблицы Excel, нажмите кнопку Excel. Если нужного типа программы в группе нет, нажмите кнопку Дополнительно. Примечание. Если не удается найти нужный тип формата в группе Импорт, может потребоваться запустить программу, в которой созданы эти данные, а затем сохранить в этой программе данные в файле общего формата (например, в текстовом файле с разделителями) перед импортом данных в Access.В диалоговом окне Внешние данные нажмите кнопку Обзор, чтобы найти файл данных источника, или введите в поле Имя файла полный путь к файлу данных источника.Выберите нужный параметр в разделе Укажите, когда и где сохранять данные в текущей базе данных (все программы позволяют импортировать данные, а некоторые поддерживают также добавление и связывание данных). Можно использовать импортируемые данные для создания новой таблицы или добавить их (в некоторых программах) в существующую таблицу. Также можно создать связанную таблицу, содержащую ссылку на данные в исходной программе.Если будет запущен мастер, следуйте инструкциям на экране. На последней странице нажмите кнопку Готово.При импорте объектов или связывании таблиц из базы данных Access открывается диалоговое окно Импорт объектов или Связь с таблицами. Выберите нужные элементы и нажмите кнопку ОК.Точная последовательность действий зависит от выбранного способа обработки данных: импорт, добавление или связывание.Появится предложение сохранить сведения о только что завершенной операции импорта. Если эту операцию импорта в будущем планируется выполнять снова, нажмите кнопку Сохранить шаги импорта и введите подробные сведения. Позже для повторения этой операции достаточно будет нажать кнопку Сохраненные операции импорта на вкладке Внешние данные в группе Импорт и связывание. Если сохранять сведения об операции не нужно, нажмите кнопку Закрыть.Если импортируется таблица, программа Access импортирует данные в новую таблицу и отображает эту таблицу в группе Таблицы в области навигации. Если выбрано добавление данных к существующей таблице, данные добавляются к этой таблице. Если выбрано связывание данных, в группе Таблицы в области навигации создается связанная таблица.Для получения дополнительных сведений об импорте различных типов данных в программу Access используйте ссылки, приведенные в разделе См. также.

6.

7.

Текстовый (Значение по умолчанию). Текст или числа, не требующие проведения расчетов, например, номера телефонов. Число символов, не превышающее минимальное из двух значений: 255 или значение свойства Размер поля (FieldSize). Microsoft Access не сохраняет пустые символы в неиспользуемой части поля.

Поле МЕМО. Длинный текст или комбинация текста и чисел. До 65535 символов. (Если поле MEMO обрабатывается через объекты доступа к данным (DAO) и содержит только текст и числа, а не двоичные данные, то его размер ограничивается размером базы данных).

Числовой. Числовые данные, используемые для проведения расчетов.

Дата/время. Даты и время, относящиеся к годам с 100 по 9999, включительно. 8 байт.

Денежный. Денежные значения и числовые данные, используемые в математических расчетах, проводящихся с точностью до 15 знаков в целой и до 4 знаков в дробной части. 8 байт.

Счетчик. Уникальные последовательно возрастающие (на 1) или случайные числа, автоматически вводящиеся при добавлении каждой новой записи в таблицу. Значения полей типа счетчика обновлять нельзя. Подробнее см. в разделе справки для свойства "Новые значения" (NewValues). 4 байт (16 байт, если для свойства "Размер поля" (FieldSize) задано значение кода репликации).

Логический. Логические значения, а также поля, которые могут содержать одно из двух возможных значений (True/False, Да/Нет). 1 бит.

Поле объекта OLE. Объект (например, электронная таблица Microsoft Excel, документ Microsoft Word, рисунок, звукозапись или другие данные в двоичном формате), связанный или внедренный в таблицу Microsoft Access. До 1 Гбайт (ограничивается объемом диска).

Гиперссылка. Строка, состоящая из букв и цифр, и представляющая адрес гиперссылки. Адрес гиперссылки может состоять максимум из трех частей: текст ? текст, выводимый в поле или в элементе управления;адрес ? путь к файлу (в формате пути UNC) или странице (адрес URL).дополнительный адрес ? смещение внутри файла или страницы. Чтобы вставить адрес гиперссылки в поле или в элемент управления, выберите команду "Гиперссылка" из меню "Вставка". Для получения дополнительных сведений см. раздел "Ввод адреса гиперссылки в режиме формы и в режиме таблицы". Каждая из трех частей в типе "Гиперссылка" может содержать до 2048 символов.

Мастер подстановок. Создает поле, в котором предлагается выбор значений из списка, или из поля со списком, содержащего набор постоянных значений или значений из другой таблицы. Выбор этого параметра в списке в ячейке запускает мастера подстановок, который определяет тип поля. Тот же размер, что и у ключевого поля, используемого в подстановке (обычно 4 байт). Обычная Ваша задача сопоставить тип поля с типом информации. Следует отметить преимущество Access для текстового поля. Очень часто СУБД хранят данные в тестовом поле даже если оно не заполнено. Ну, например, для FoxPro. Вы указываете ширину поля скажем 100 символов по самому длинному названию и у Вас есть 1000 записей. Независимо от заполнености размер файла на диске составит 1000 Х 100. Access устраняет этот недостаток и хранит только реальные данные.

8.

Первый способ. Таблица ЖХО, поле Дебет, тип данных - текстовый, переходим в окно свойств. Вкладка Общие - свойство Размер поля - 6, открываем вкладку Подстановка, определим свойства: Тип элемента управления - Поле со списком, Источник строк - таблица План счетов, Присоединенный столбец - 1, Число столбцов - 1 (рис. 11).

Второй способ. Выбрать поле Код контрагента таблицы ЖХО, в свойстве Тип данных указать: Мастер подстановок. Появится ДО, в котором надо указать вариант:

Объект "столбец подстановки" будет использовать значения из таблицы или запроса. илиБудет введён фиксированный набор значений.

9.

Сделать более простым ввод значений в поле позволяет операция подстановки. Используя эту операцию, можно выбирать значения поля из списка. Список значений может быть как фиксированным, так и содержаться в таблице или запросе. Сформировать столбец подстановок для поля помогает Мастер подстановок (Lookup Wizard). Давайте создадим столбец подстановок для поля "КодКлиента" в таблице "Список рассылки оповещений". Это даст нам возможность при вводе данных в эту таблицу вводить не коды клиентов, которые мы не знаем, а выбирать из списка название организации, в которой работает данное лицо.

11.

Первичный ключ — это поле или набор полей таблицы, которые предоставляют уникальный идентификатор для каждой записи. В базе данных сведения распределяются по отдельным таблицам, созданным для определенных целей. Затем при помощи первичных ключей и отношений между таблицами выбирается способ, которым сведения будут объединены вновь. Поля первичного ключа используются в Access для быстрого сопоставления данных из нескольких таблиц и для объединения этих данных по заданному принципу.  Поля первичного ключа можно использовать в других таблицах для ссылки на таблицу, являющуюся источником первичного ключа. В этих других таблицах поля называются внешними ключами. Например, поле «Код клиента» из таблицы «Клиенты» можно найти и в таблице «Заказы». В таблице «Клиенты» оно является первичным ключом. В таблице «Заказы» оно называется внешним ключом. Проще говоря, внешний ключ — это первичный ключ другой таблицы.  При переносе существующих данных в базу данных в них уже может существовать поле, которое можно использовать как первичный ключ. Часто в роли первичного ключа таблицы выступает уникальный идентификационный номер, например порядковый или инвентарный номер или код. Например, в таблице «Клиенты» для каждого клиента может быть указан уникальный код клиента. Поле кода клиента является первичным ключом.

29.

Запросы — это объект базы данных, который служит для извлечения данных из таблиц и предоставления их пользователю в удобном виде. Особенность запросов состоит в том, что они черпают данные из базовых таблиц и создают на их основе временную таблицу. Применение запросов позволяет избежать дублирования данных в таблицах и обеспечивает максимальную гибкость при поиске и отображении данных в базе данных Access позволяет создавать запросы двух типов: QBE-запросы, SQL-запросы. QBE-запросы (Query By Example) — запросы, строящиеся с помощью конструктора запросов, представляющего собой графический инструмент для создания запросов по образцу. SQL-запросы — запросы, строящиеся при помощи унифицированного набора инструкций SQL (Structured Query Language — структурированный язык запросов). Все запросы делятся на две группы: запросы-выборки, запросы-действия. Запросы-выборки осуществляют выборку данных из таблиц в соответствии с заданными условиями. К этой группе запросов относятся следующие. Запрос к связанным таблицам — позволяет производить выборку данных из связанных таблиц. Перекрестный запрос — отображает итоговые данные с группировкой их по горизонтали и вертикали, выводя результаты их обработки в виде таблиц. Запрос с параметром — позволяет пользователю задать критерий отбора, введя нужный параметр при вызове запроса. Запрос с вычисляемым полем — позволяет рассчитать данные на основе других полей из той же строки запроса. Запрос с критерием поиска — позволяет производить отбор записей в соответствии с заданным критерием поиска. Запрос с итогами — производит математические вычисления и выдает результат. Запросы-действия позволяют модифицировать данные в таблицах: удалять, обновлять, добавлять записи. К этой группе запросов относятся следующие. Запросы на создание таблицы создают таблицы на основании данных, содержащихся в результирующем множестве запроса. Запросы на добавление записей позволяют добавлять в таблицу записи, создаваемые запросом. Запросы на обновление изменяют значения существующих полей в соответствии с заданным критерием. Запросы на удаление удаляют записи из одной или нескольких таблиц одновременно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]