АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Тенденции развития компьютерных БД

Читайте также:
  1. AuamocTukaДиагностика психического развития детей 3—7 лет
  2. BRP открывает новый виток инновационного развития с выпуском платформы Ski-Doo REV
  3. F8 Нарушения психологического развития
  4. I. Итоги социально-экономического развития Республики Карелия за 2007-2011 годы
  5. I.3. Основные этапы исторического развития римского права
  6. II. Цель и задачи государственной политики в области развития инновационной системы
  7. III. Характерные черты экономического развития страны
  8. III. Цели и задачи социально-экономического развития Республики Карелия на среднесрочную перспективу (2012-2017 годы)
  9. IV. Механизмы и основные меры реализации государственной политики в области развития инновационной системы
  10. IX.3.Закономерности развития науки.
  11. S 4. Показатели развития мировой экономики
  12. Toxoplasma gondii. Строение, цикл развития, пути заражения, меры.

 

- Исключения избыточности информации и как следствие увеличение скорости обработки информации. Современные БД используются не одни и даже не несколькими пользователями, а целыми группами и коллективами.

- Обеспечение эксплуатационных характеристик – при хранении больших объемов информации она не должна быть потеряна, а при выполнении запроса он должен быть обработан с высокой скоростью.

- Ограничения классических методов – т.е. классические модели и методы ориентировались на организацию хранения и обработки детально структурированных данных, что увеличивает время обработки.

- Обеспечение максимальных возможностей для каждого работника, то есть поддержка выполнения всех бизнес-функций тем самым работником, который и получает конечный результат. Со стороны ИС, БД и СУБД для этого требуется:

- Обеспечение средств доступа ко всем необходимым данным с использованием распределенных БД, средств репликации (повторение) данных, управления событиями в данных и процессах обработки транзакций.

- Использование архитектуры и программных средств хранилища данных, средств Оперативной Аналитической Обработки Данных (OLAP), применение средств быстрой разработки приложений (RAD) для создания "ИС руководителя" (EIS), средств поддержки принятия решений (DSS) на основе хранилища данных, OLAP и RAD/EIS.

- Применение средств DSS на основе анализа БД прецедентов, а также методов логического вывода, нейронных сетей и нейрокомпьютеров, и др..

- Предложение единого интерфейса пользователя для работы с разными компонентами данных и приложений, использование в этом интерфейсе средств, повышающих простоту поиска информации и обращения к конкретным прикладным функциям, например, функции геоинформсистем *(ГЕОИНФОРМСИСТЕМЫ - это консалтинг и разработка новых информационных ресурсов и систем, обработка и сопровождение уже существующих информационных проектов.), гипертекстовые, естественного языка, речевого ввода.

- Разработка концепции и структуры корпоративной базы данных для новой ИС, реализация структуры БД, предполагающая снятие (существенное уменьшение) ограничений на ее развитие, в том числе, при смене функций или функциональных компонентов обработки информации:

- Разработка процедур компонентного изменения корпоративной БД при изменении бизнес-процедур, видов деятельности, применяемых приложений и географического размещения предприятия;

- Динамическое администрирование фрагментами распределенной корпоративной БД при изменении частоты их использования, при модификации их структуры и при изменении их размещения.

40. Классификация вредоносных компьютерных программ

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Существует большое количество классификаций вредоносного ПО (например, по вредоносной нагрузке, методу размножения…). Приведём краткую обобщённую классификацию:

1. Вирусы (саморазмножающиеся прогр., размножаются дописыванием себя к исполняемым файлам), могут содержать деструктивные функции. Вирус нач. деструк. ф-ции только тогда, когда запускается инфицированная прогр.

Макровирусы (допис. себя к док-там Word, Excel) > действ. т. во время работы в инфицир. док-том.

2. Черви – сетевые вирусы, не допис., размнож-ся по сети, съедают ресурсы компа, нагоняют интернет-трафик.

3. Кейлоггеры – регистр. нажатия клавиш, сним. рабоч. стола или др. способом отслеж. действия и сохр. данные в скрыт. файл. на диске, затем → к злоумышл.

4. Трояны собирают конфиденц. инфу с компа польз-ля (пароли, БД и тд.) и тайно по сети высыл. их злоумышл. (осущ. несанкц. загрузку на комп. польз-ля ПО).

5. Боты — устан-ся на комп. полз-лей и исп-ся д/ атак на др. компы по сети.

6. Снифферы — анализаторы сетев. трафика. М. отслеж. данные, кот. отправл. или получ. польз-ль по сети.

7. Руткиты скрывают работу зловредн. ПО от польз-ля и антивирусн. прогр.

9. Звонилки — чаще зловредное ПО м. измен. настройки существующ. соединений удалён. доступа на компе польз-ля и созд. новое соединение.

41. Методы борьбы с вредоносными компьютерными программами

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Абсолютной защиты от вредоносных программ не существует (только если не включать компьютер)!!! Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами.

Основные и наиболее эффективные меры для повышения безопасности:

- исп. современные ОС, не дающие изменять важные файлы без ведома пользователя;

- своевременно устанавливать обновления (обновлять автоматически);

- постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

- ограничить физический доступ к компьютеру посторонних лиц;

- использовать внешние носители информации только от проверенных источников;

- не открывать компьютерные файлы, полученные от ненадёжных источников;

- использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

- установить качественную антивирусную программу (АП) – прогр. для обнаружения и лечения вредоносных ПО или инфиц. файлов, а также для предотвращ. заражения файла или ОС вредоносным кодом.

Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. Прогр. – файрволы для защиты комп. сетей или отдельных узлов от несанкц. доступа, осн. задача - фильтровать пакеты, не подходящие под критерии, определённые в конфигурации, т.е. от несанкционированного доступа извне или для ограничения связи прогр. с внешними источниками из-за возможной утечки информации.

Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте и эффективности прогр. получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно запретить её выполнение.

В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать сотни тысяч вирусов, но ни одна из них не даст 100% защиты.

42. Компьютерные вирусы

Вирусы - вредоносные прогр., которые способны самост. размножаться, создавая на компьютере свои копии или встраивая вредоносный код в уже имеющиеся на диске файлы без ведома пользователя. В большинстве случаев вредоносные прогр. несанкц. проникают на комп., выполняют деструкт. и нежелательные действия (удаление, искажение и блокирование информации), передают конфиденциальные и персональные данные злоумышленникам.

Классификация:

I. по отношению к аппаратной платформе (не зависящ. и зависящ. от аппаратной платформы);

II. по отношению к ОС (зависящ. и не зависящ.).

Наибольшая группа вирусов исполнительных файлов делятся на: добавляемые, паразитические, присоединяемые, сопутствующие.

Существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

1. по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

2. по поражаемым ОС и платформам (DOS Microsoft Windows, Unix, Linux);

3. по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

4. по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

5. по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Вирусы (саморазмножающиеся прогр., размножаются дописыванием себя к исполняемым файлам), могут содержать деструктивные функции. Вирус нач. деструк. ф-ции только тогда, когда запускается инфицированная прогр.

Макровирусы (допис. себя к док-там Word, Excel) > действ. т. во время работы в инфицир. док-том.

2. Черви – сетевые вирусы, не допис., размнож-ся по сети, съедают ресурсы компа, нагоняют интернет-трафик.

3. Кейлоггеры – регистр. нажатия клавиш, сним. рабоч. стола или др. способом отслеж. действия и сохр. данные в скрыт. файл. на диске, затем → к злоумышл.

4. Трояны собирают конфиденц. инфу с компа польз-ля (пароли, БД и тд.) и тайно по сети высыл. их злоумышл. (осущ. несанкц. загрузку на комп. польз-ля ПО).

5. Боты — устан-ся на комп. полз-лей и исп-ся д/ атак на др. компы по сети.

6. Снифферы — анализаторы сетев. трафика. М. отслеж. данные, кот. отправл. или получ. польз-ль по сети.

7. Руткиты скрывают работу зловредн. ПО от польз-ля и антивирусн. прогр.

9. Звонилки — чаще зловредное ПО м. измен. настройки существующ. соединений удалён. доступа на компе польз-ля и созд. новое соединение.


43. Типы атак вирусов


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)