LINEBURG


<< Пред. стр.

страница 78
(всего 138)

ОГЛАВЛЕНИЕ

След. стр. >>

ческой личности и ее теневых сторонах (зависти, мести, тще-
6. ОБНАРУЖЕНИЕ, ЗАЩИТА И ПРОФИЛАКТИКА
славии непризнанных таордов, невозможности конструктив-
но применить свои способности), с другой стороны, обуслов- 6.1. Как обнаружить вирус
лены отсутствием аппаратных средств защиты и противодей-
Итак, некий вирус-описатель создает виру: и запускает
ствия со стороны операционной системы персонального ком-
пьютера (ТО. НеКОТОрПР ПрРМЯ в и р у с , ВОЗМОЖНО, ПОГУ-ЛГРГ ПНО-ЧЮ, Пп
Компьютерные вирусы 353

экран монитора. Как правило, сравнение состояний произво-
рано или поздно кто-то заподозрит неладное. Как правило,
дят сразу после загрузки операционной системы. При сравне-
вирусы обнаруживают обычные пользователи, которые заме-
нии проверяются длина файла, код циклического контроля
чают те или иные аномалии в поведении компьютера. Они в
(контрольная сумма файла), дата и время модификации и дру-
большинстве случаев не способны самостоятельно справить-
гие параметры. Программы-ревизоры имеют достаточно раз-
ся с вирусом, но этого от них и не требуется.
витые алгоритмы, обнаруживают стелс-вирусы и могут даже
Необходимо обратиться к специалистам. Профессио-
очистить изменения версии проверяемой программы от изме-
налы изучат вирус, выяснят, «что он делает», «как он дела-
нений, внесенных вирусом. К числу программ-ревизоров от-
ет», «когда он делает» и пр. В процессе такой работы соби-
носится широко распространенная и России программа
рается вся необходимая информация о данном вирусе, в
Kaspersky Monitor.
частности, выделяется сигнатура вируса (последователь-
Программы-фильтры, или «сторожа», представляют со-
ность байтоз, которая его характеризует). Для построения
бой небольшие резидентные программы, предназначенные для
сигнатуры обычно берутся наиболее важные и характерные
обнаружения подозрительных действий при работе компью-
участки кода вируса. Одновременно становятся ясны меха-
тера, характерных для вирусов. Такими действиями могут
низмы работы вируса. Например, в случае загрузочного ви-
являться: *•
руса важно знать, где он прячет свой хвост, где находится
оригинальный загрузочный сектор, а в случае файлового — — попытки коррекции файлов с расширениями СОМ,
способ заражения файла. Полученная информация позво- ЕХЕ;
ляет выяснить, как обнаружить вирус. Для этого уточняют- — изменение атрибутов файла;
ся методы поиска сигнатур в потенциальных объектах ви- — прямая запись на диск по абсолютному адресу;
русной атаки (файлах и/или загрузочных секторах). Также — запись н загрузочные сектора диска;
необходимо определить, как обезвредить вирус, если это — загрузка резидентной программы.
возможно, разрабатываются алгоритмы удаления вирусно- При попытке какой-либо программы произвести указан-
го кода из пораженных объектов, ные действия «сторож» посылает пользователю сообщение и
предлагает запретить или разрешить соответствующее действие.
Программы-фильтры весьма полезны, так как способны обна-
6.2. Программы обнаружения и защиты
ружить вирус на самой ранней стадии его существования до
от вирусов
размножения. Однако они пе «лечат*» файлы и диски. Для
Для обнаружения, удаления и защиты от компьютерных уничтожения вирусов требуется применить другие програм-
вирусов разработано несколько видов специальных программ, мы, например фаги. К недостаткам программ-сторожей можно
которые позволяют обнаруживать и уничтожать вирусы. Та- отнести их «назойливостью (например, они постоянно выдают
кие программы называются антивирусными. Различают сле- предупреждение о любой попытке копирования исполняемо-
дующие виды антивирусных программ; го файла), а также возможные конфликты с другим программ-
ным обеспечением.
—• программы-детекторы;
Вакцины (иммунизаторы) - это резидентные програм-
— программы-доктора, или фаги;
мы, предотвращающие заражение файлов. Вакцины применя-
— программы-ревизоры;
ют, если отсутствуют программы-доктора, уничтожающие этот
- программы-фильтры;
вирус. Вакцинация возможна только от известных вирусов.
— программы-вакцины, или иммунизаторы.
Вакцина модифицирует программу или диск таким образом,
Программы-детекторы осуществляют поиск характерной
чтобы это не отражалось на их работе, а вирус будет воспри-
для конкретного вируса сигнатуры в оперативной памяти и в
нимать их зараженными и поэтому не внедрится. В настоящее
файлах и при обнаружении выдают соответствующее сообще-
время программы-вакцины имеют ограниченное применение.
ние. Недостатком таких антивирусных программ является то,
Своевременное обнаружение зараженных вирусами фай-
что они могут находить только те вирусы, которые известны
лов и дисков, полное уничтожение обнаруженных вирусов на
разработчикам таких программ.
каждом компьютере позволяют избежать распространения
Программы-доктора, или фаги, а также программы-вак-
вирусной эпидемии на другие компьютеры.
цины не только находят зараженные вирусами файлы, но и
«лечат» их, т. е. удаляют из файла тело программы-вируса,
6.3. Основные меры по защите от вирусов
возвращая файлы в исходное состояние. В начале своей
работы фаги ищут вирусы в оперативной памяти, уничто-
Для того чтобы не подвергнуть компьютер заражению
жая их, и только затем переходят к «лечению* файлов. Сре-
вирусами и обеспечить надежное хранение информации на
ди фагов выделяют полифаги, предназначенные для поиска
дисках, необходимо соблюдать следующие правила:
и уничтожения большого количества вирусов. Наиболее
- оснастите свой компьютер современными антивирус-
известные из них: Kaspcrsky Antivirus, Norton AntiVirus,
иыми программами, например Kaspersky Antivirus, и постоян-
Doctor Web.
но обновляйте их вирусные базы;
Учитывая, что постоянно появляются новые вирусы,
- перед считыванием с дискет информации, записанной
программы-детекторы и программы-доктора быстро устаре-
па других компьютерах, всегда проверяйте эти дискеты на на-
вают и требуется регулярное обновление версий.
личие вирусов, запуская антивирусные программы своего ком-
Программы-ревизоры относятся к самым надежный сред-
пьютера;
ствам защиты от вирусов. Ревизоры запоминают исходное
- при переносе на свой компьютер файлов в архивиро-
состояние программ, каталогов и системных областей диска
ванном виде проверяйте их сразу же после разархивации на
тогда, когда компьютер не заражен вирусом, а затем периоди-
жестком диске, ограничивая область проверки только вновь
чески или по желанию пользователя сравнивают текущее со-
записанными файлами;
стояние с исходным. Обнаруженные изменения выводятся на
354 Информатика

Программы должны устанавливаться только с разрешен-
— периодически проверяйте на наличие вирусов жест-
ных внутренних серверов для ограничения риска заражения.
кие диски компьютера, запуская антивирусные программы
Нельзя загружать программы с Интернета на компьютеры. С
для тестирования файлов, памяти и системных областей дис-
помощью брандмауэра должна быть запрещен ч операция GET
ков с защищенной от записи дискеты, предварительно загру-
(загрузка файла) с внешних серверов.
зив операционную систему с защищенной от записи систем-
ной дискеты; На файловые сервера должны быть установлены антиви-
— всегда защищайте свои дискеты от записи при работе русные программы для ограничения распространения вирусов в
на других компьютерах, если на них не будет производится сети. Должна производиться ежедневная проверка всех программ
запись информации; и файлов, данных на файловых серверах на вирусы. Рабочие
станции должны иметь резидентные в памяти антивирусные про-
— обязательно делайте архивные копии на дискетах цен-
граммы, сконфигурированные так, что все фай i ы проверяются
ной для вас информации;
на вирусы при загрузке на компьютер. Запреизется запускать
— не оставляйте в кармане дисковода А дискеты при вклю-
программы и открывать файлы с помощью приложений, уязви-
чении или перезагрузке операционной системы, чтобы исклю-
мых к макровирусам, до проведения их проверки на вирусы. Все
чить заражение компьютера загрузочными вирусами;
приходящие письма и файлы, полученные из сет, должны про-
— используйте^ антивирусные программы для входного
веряться на вирусы при получении. По возможности проверка
контроля всех исполняемых файлов, получаемых из компью-
на вирусы должна выполняться на брандмауэре, управляющем
терных сетей;
доступом к сети. Это позволит централизовать проверку на ви-
— для обеспечения большей безопасности применения
русы для всей организации и уменьшить затраты на параллель-
антивируса необходимо сочетать с-повседневным использова-
ное сканирование на рабочих станциях. Это также даст возмож-
нием ревизора диска.
ность централизовать администрирование антивирусных про-
грамм, ограничить число мест, куда должны устанавливаться
последние обновления антивирусных программ
7. ВИРУСЫ И ИНТЕРНЕТ
Программа обучения сотрудников компьютерной без-
опасности должна содержать следующую информацию о рис-
Вначале самым распространенным способом заражения
ке заражения вирусами.
вирусами были дискеты, так как именно с их помощью перено-
Антивирусные программы могут обнаружить только те
сились программы между компьютерами. После появления
вирусы, которые уже были кем-то обнаружены раньше. По-
BBS вирусы стали распространяться через модем. Интернет
стоянно разрабатываются новые, более изощренные вирусы.
привел к появлению еще одного канала распространения ви-
Антивирусные программы должны регулярно обновляться
русов, с помощью которого они часто обходят традиционные
(ежемесячно или ежеквартально) для того, чтобы можно было
методы борьбы с ними.
обнаружить новейпгие вирусы. Важно сообщать системному
Вероятность заражения вирусами пропорциональна час-
администратору о любом необычном поведении компьютера
тоте появления новых файлов или приложений на компьюте-
или приложений. Важно сразу же отсоединить компьютер, ко-
ре. Изменения в конфигурации для работы в Интернете, для
торый заражен или подозревается в заражении, от сети, чтобы
чтения электронной почты и загрузка файлов из внешних ис-
уменьшить риск распространения вируса.
точников — все это увеличивает риск заражения вирусами.
Несоблюдение этих мер должно вести к наказанию со-
Чем больше значение компьютера или данных, находя-
трудника согласно стандартам организаций.
щихся в нем, тем больше надо позаботиться о мерах безопас-
ности против вирусов. Нужно также учесть и затраты на уда-
ление вирусов из ваших компьютеров, а также из компьюте- 7.2. Обнаружение
ров ваших клиентов, которых вы можете заразить. Затраты не
Обнаружение — это процесс определения тою, что данный
всегда ограничиваются только финансами, имеет значение ре-
выполняемый файл, загрузочная запись или файл ,1анных содер-
путация организации и другие вещи.
жит вирус.
Важно также помнить, что вирусы обычно появляются в
Все программы должны быть установлены на тестовую
системе из-за действий пользователя (например, установки
машину и проверены па вирусы перед началом их использова-
приложения, чтения файла но FTP, чтения электронного пись-
ния В рабочей среде. Только после получения разрешения
ма). Политика предотвращения может поэтому обращать осо-
администратора безопасности можно устанавливать програм-
бое внимание на ограничения на загрузку потенциально зара-
мы на машинах сотрудников.
женных программ и файлов. В ней также может быть указано,
Помимо использования коммерческих антивирусных
что в среде с высоким риском проверка на вирусы особенно
программ должны использоваться эмуляторы виртуальных
тщательно должна производиться для новых файлов.
машин для обнаружения полиморфных вирусов. Все новые
Вот правила для работы в сети Интернет для пользова-
методы обнаружения вирусов должны использоваться на этой
телей корпоративных компьютерных сетей.
тестовой машине. Антивирусные программы необходимо об-
новлять ежемесячно или при появлении новой версии для вы-
7.1. Предотвращение заражения явления самых новых вирусов.
Проверка всех файловых систем должна производиться
Администратор безопасности должен разрешить исполь-
каждый день в обязательном порядке. Результаты проверок
зование приложений перед их установкой на компьютер. Зап-
протоколируются, автоматически собираются и анализируют-
рещается устанавливать исавторизованные программы на ком-
ся системными администраторами.
пьютеры. Конфигурации программ на компьютере должны
Все данные, импортируемые на компьютер, тем или иным
проверяться ежемесячно на предмет выявления установки
способом (с дискет, из .-электронной почты и т.д.) должны про
лишних программ.
Компьютерные сети 355

веряться на вирусы. Сотрудники должны информировать си- лов или удаления вируса из зараженного файла.
стемного администратора об обнаруженных вирусах, измене- Любая машина, подозреваемая в заражении вирусом,
ниях в конфигурации или странном поведении компьютера должна быть немедленно отключена от сети. Компьютер не
(приложений). должен подключаться к сети до тех пор, пока системные
При получении информации о заражении вирусом сис- администраторы не удостоверятся в удалении нируса. По
темный администратор должен информировать всех пользо- возможности используйте коммерческие антивирусные
вателей, имеющих доступ к программам и файлам данных, ко- программы для удаления вируса. Если такие программы
торые могли быть заражены вирусом, что вирус возможно не могут удалить вирус, все программы в компьютере дол-.
заразил их системы. Пользователям должен быть сообщен жны быть удалены, включая загрузочные записи. Эти про-
порядок определения, заражена ли их система, и удаления ви- граммы должны быть повторно установлены из надежных
руса из системы. источников и еще раз проверены на вирусы. Зарегистри-
рованные пользователи антивирусов могут обратиться по
7.3. Удаление электронной почте к фирме-производителю программы и
получить обновление программы со средствами удаления
Удаление вируса из зараженной компьютерной системы
вируса.
может потребовать переинсталляции ОС с нуля, удаления фай-




КОМПЬЮТЕРНЫЕ СЕТИ
План
1. Принцип построения компьютерных сетей.
2. Организация ЛВС.
3. Организация сервера.
4. Классификация локальной компьютерной сети (ЛКС-У
4.1. Структура Л КС.
4.2. Типы ЛКС.
5. Ethernet на коаксиальном кабеле.
6. Ethernet па витой паре.
7. Технологии ATM.
8. Жизнедеятельность сети.



- ведомственная принадлежность;
1. ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ
- скорость передачи информации;
СЕТЕЙ
- тип среды передачи.
По территориальной распространенности сети могут быть
Современные сетевые технологии способствовали новой
локальными, глобальными и региональными. Локальные это
технической революции. Создание сети на предприятии, фир-
сети, перекрывающие территорию не более 10 мэ. Рстиональ
ме благоприятствует гораздо высокому процессу обмена дан-
иые сети расположены на территории города или области, гло-
ными между различными структурными подразделениями, ус-
бальные - на территории государства или группы государств,
корению документооборота, контролю за движениями мате-
например всемирная сеть Internet.
риалов и других средств, увеличению и ускорению передачи и
По принадлежности различают ведомственные и госу .
обмену оперативной информацией.
дарстсенные сети. Ведомственные принадлежат одной орга-
Созданию локальных сетей и глобальной единой сети
низации и располагаются на ее территории. Государственные
компьютеров придают такое же значение, как и строительству
сети используются в государственных структурах..
скоростных автомагистралей в шестидесятые годы. Поэтому
По скорости передачи информации компьютерные сети
компьютерную есть называют «информационной супермагис-
делятся па низко-, средне- и высокоскоростные
тралыш>. Подчеркивая выгоду, которую принесет применение
По типу среды передачи разделяются на сети коаксиаль
сетей всем пользователям, специалисты говорят об информа-
ные, на витой паре, оптоволоконные, с передачей информации
ции «на кончиках пальцев».
по радиоканалам, в инфракрасном диапазоне.
Компьютерная сеть — это совокупность компьютеров и
Компьютеры могут соединяться кабелями, образуя paj-
различных устройств, обеспечивающих информационный об-
личную топологию сети (звездная, шинная, кольцевая и др.).
мен между компьютерами в сети без использования каких-
Следует различать компьютерные сети к сети термина
либо промежуточных носителей информации.
лов (терминальные сети). Компьютерные сети связывают ком
Все многообразие компьютерных сетей можно класси-
пьютеры, каждый из которых может работать и автономно
фицировать по группе признаков:
Терминальные сети обычно связывают мощные компьютеры
территориальная распространенность;
356 Информатика

ютеров, сети делят па одноранговые (Peer-t э-Peer Network)
(мэйнфреймы), а в отдельных случаях и ПК с устройствами
и с выделенным сервером (Dedicated Server Network). В
(терминалами), которые могут быть достаточно сложны, но
одноранговой сети каждый компьютер выголняет равно-
вне сети их работа или невозможна, или вообще теряет смысл.
правную роль. Однако увеличение количества компьюте-
Например, сеть банкоматов или касс. Строятся они на совер-
ров в сети и рост объема пересылаемых данных приводит
шенно иных, чем компьютерные сети, принципах, с использо-
к тому, что пропускная способность сети становится уз-
ванием другой вычислительной техники.
ким местом.
В классификации сетей существует два основных терми-
на: LAN и WAN. Операционная система Windows 9xf разработанная ком-
LAN (Local Area Network, локальная вычислительная панией Microsoft, рассчитана в первую очередь на работу в
сеть, ЛВС) — локальные сети, имеющие замкнутую инфра- одноранговых сетях, для поддержки работы компьютера в
структуру до выхода на поставщиков услуг. Этим терми- качестве клиента других сетей.
ном может называться и маленькая офисная сеть, И сеть уров- Windows позволяет:
ня большого завода, занимающего несколько сотен гекта- — совместно использовать жесткие диски, принтеры, факс-
ров. Зарубежные источники дают даже близкую оценку — платы, организовывать одноранговые локальные вычислитель-
около шести миль (10 км) в радиусе; использование высо- ные сети (ЛВС);
коскоростных каналов. — использовать удаленный доступ и щ гвратить офис-
WAN (Wide Area Network) — глобальная сеть, покрыва- ный компьютер в вызываемый сервер;
ющая крупные регионы, включающие в себя как локальные — поддерживать 16-разрядные сетевые драйвера DOS.
сети, так и прочие телекоммуникационные сети и устройства. Администратор сети может задавать общий дизайн на-
Пример WAN — сети с коммутацией пакетов (Frame Relay), стольной системы, определять, какие операция будут доступ-
через которую могут «разговаривать» между собой различ- ны для пользователей сети, и контролировать конфигурацию
ные компьютерные сети. настольной системы.
Термин «корпоративная сеть» также используется в ли- Сеть, расположенная на сравнительно небольшой терри-
тературе для обозначения объединения нескольких сетей, каж- тории, называется локальной (LAN — Local Area Network). В
дая из которых может быть построена на различных техничес- последние годы происходит усложнение структуры ЛВС за
ких, программных и информационных принципах. счет создания гетерогенных сетей, объединяющих разные ком-
Рассмотренные выше виды сетей являются сетями зак- пьютерные платформы. Возможность провед'чия видеокон-
рытого типа, доступ к ним разрешен только ограниченному ференций и использование мультимедиа увеличивают требо-
кругу пользователей, для которых работа в такой сети непос- вания к программному обеспечению сетей. Современные сер-
редственно связана с их профессиональной деятельностью. веры могут хранить большие двоичные объекта (BLOB), со-
Глобальные сети ориентированы на обслуживание любых держащие текстовые, графические, аудио и видеофайлы. В
пользователей. частности, если вам надо получить по сети базу данных отдела
кадров, то технология BLOB позволит передать не только
анкетные данные: фамилию, имя, отчество, год рождения, но и
портреты в цифровой форме.
2. ОРГАНИЗАЦИЯ ЛВС

Компьютер, подключенный к сети, называется рабочей
3. ОРГАНИЗАЦИЯ СЕРВЕРА
станцией (Workstation); компьютер, предоставляющий СБОИ
ресурсы, — сервером; компьютер, имеющий доступ к совмест-
но используемым ресурсам, — клиентом. Различают две технологии использования сервера: тех-
Несколько компьютеров, расположенных в одном поме- нологию файл-сервера и архитектуру клиент-сервер. В пер-
щении или функционально выполняющих однотипную рабо- вой модели используется файловый сервер, на котором хра-
ту (бухгалтерский или плановый учет, регистрацию поступа- нится большинство программ и данных. По требованию
ющей продукции и т. п.), подключают друг к другу и объеди- пользователя ему пересылаются необходимая программа и
няют в рабочую группу с тем, чтобы они могли совместно данные. Обработка информации выполняется на рабочей
использовать различные ресурсы: программы, документы, станции.
принтеры, факс и т. п. В системах с архитектурой клиент-сервер обмен данны-
Рабочая группа организуется так, чтобы входящие в нее ми осуществляется между приложением-клиентом (front-end)
компьютеры содержали все ресурсы, необходимые для нор- и приложением-сервером (back-end). Хранение данных и их
мальной работы. Как правило, в рабочую группу, объединяю- обработка производится на мощном сервере, который выпол-
щую более 10-15 компьютеров, включают выделенный сер- няет также контроль за доступом к ресурсам и данным. Рабо-
вер — достаточно мощный компьютер, на котором располага- чая станция получает только результаты запросе. Разработчи-
ются все совместно используемые каталоги и специальное про- ки приложений по обработке информации обычно использу-
граммное обеспечение для управления доступом ко всей сети ют эту технологию.
или ее части. Использование больших по объему и сложных приложе-
Группы серверов объединяют в домены. Пользователь ний привело к развитию многоуровневой, в тцгзую очередь
домена может зарегистрироваться в сети на любой рабочей трехуровневой архитектуры с размещением данных на отдель-
гтаниии в этом домене и получить доступ ко всем его ресур- ном сервере базы данных (БД). Все обращения в базе данных
сам. Обычно в серверных сетях вес совместно используемые идут через сернер приложений, где они объединяются. Сокра-
принтеры подключены к серверам печати. щение количества обращений к БД уменьшает ЯИЦСНГЩОННЫР
С точки зрения организации взаимодействия компь- отчисления за СУБД.
Компьютерные сети 357

4. КЛАССИФИКАЦИЯ ЛОКАЛЬНОЙ 4.1. Структура ЛКС
КОМПЬЮТЕРНОЙ СЕТИ (ЛКС)
Способ соединения компьютеров называется структурой
или топологией сети. Сети Ethernet могут иметь топологию
Локальные вычислительные сети (более точно будет в
«шина» и «звезда». В первом случае все компьютеры подклю-
данной работе употребление термина «локальные компьютер-
чены к одному общему кабелю (шине), во втором случае име-
ные сети») подразделяются на два кардинально различающихся
ется специальное центральное устройство (хаб), от которого
класса: одноранговые (одноуровневые или Peer to Peer) сети

<< Пред. стр.

страница 78
(всего 138)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign