Алгоритм - Учебный центр
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 1 из 31      1 2 3 4>> 31

Коллективная работа в области современных информатизационных технологий.

Статья добавлена: 23.01.2020 Категория: Статьи по сетям

Коллективная работа в области современных информатизационных технологий. Коллектив - это самое мощное орудие известное человеку. Он является большим стимулом, фактором поддержки и воодушевления. Люди получают удовольствие от работы в дружном, сплоченном коллективе, имеющем творческую, стимулирующую среду, ставящем и достигающем высокие цели. Коллективная работа характеризуется специализацией и разделением труда. Это повышает производительность, но достигается ценой взаимной зависимости. Коллективная работа в команде не является универсальным средством от всех проблем фирмы. Она лишь открывает путь к эффективной работе по быстрому, эффективному достижению общих целей. В команде все знают возможности и стиль работы каждого и используют их с максимальной эффективностью. В команде каждый должен стремиться внести максимальный вклад в общую победу. Взаимная поддержка, взаимопомощь, стремление взять в тяжелый момент игру «на себя», сплоченность и воля к победе - позволяет командам со средним подбором специалистов побеждать команду из «несыгранных» звезд. Никто в одиночку не строит корабль, самолет, крупные электронные информационные системы и т. д. В этом смысле коллективизм естественно вписывается в схему современного индустриального общества, а индивидуализм порождает постоянные конфликты, больное честолюбие превращает разумного человека в безумца, который готов «пустить под откос» и свою жизнь, и жизни многих других людей ради удовлетворения своих амбиций. В основе эффективной командной деятельности лежит взаимное доверие. Доверие подразумевает понимание того, что и у вас и у меня непротиворечивые общие долгосрочные цели. Каждый партнер должен быть уверен, что все действуют в интересах фирмы и не преследуют свои личные цели при участии в делах фирмы. Подлинное доверие предполагает возможность проверять по мере надобности. Сложность современной техники и технологий делает внутрипроизводственные конфликты практически неизбежными. Поэтому члены команды должны подбираться с тем расчетом, чтобы они (часто в силу просто своих личных качеств) были способны гасить эти конфликты, согласовывать свои интересы, а не обострять их, не противопоставлять их друг другу. Нам нужны сотрудники, которые умеют решать проблемы, а не создают их. Кто хочет сделать - тот ищет средства и возможности, а кому лень делать дело - ищет причины, по которым его нельзя выполнить!

Троянская программа. Бэкдор. Программа-шпион.

Статья добавлена: 23.01.2020 Категория: Статьи по сетям

Троянская программа используется хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Бэкдор (Backdoor от back door, чёрный ход) программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере сразу после получения первоначального доступа (с целью повторного получения доступа к системе). Программа-шпион – это программа, которая обычно является скрытым компонентом различных бесплатных приложений, которые пользователи скачивают из Интернета. Таким образом, при установке подобных приложений пользователь сам ставит на свой компьютер шпиона.

Работа с HDD на уровне LBA используя возможности функций BIOS INT 13(42/43).

Статья добавлена: 20.01.2020 Категория: Статьи по сетям

Работа с HDD на уровне LBA используя возможности функций BIOS INT 13(42/43). С помощью простенькой программы (рис. 1) мы можем прочитать в оперативную память (в буфер с адреса 240) любой сектор любого жесткого диска (MBR или GPT), но адресация порций файлов производится с помощью кластеров, а программа использует адресацию LBA. Поэтому нужно уметь переводить номер нужного кластера в номер начального сектора этого кластера и знать размер кластера. Разделы FAT12/16 состоят из системных областей (Boot-сектор, FAT1, FAT2, каталог) и области данных (состоящей из кластеров пронумерованных с номера 2). Разделы FAT32 состоят из системных областей (область резервных секторов, содержащая Boot-сектор и FSINFO, и FAT1, FAT2), и области данных (состоящей из кластеров пронумерованных с номера 2). Корневой каталог в FAT32 расположен в области данных. Разделы NTFS состоят из кластеров пронумерованных с номера 0, вся информация в разделе (метафайлы, каталоги, программы, данные ...) — все хранится в виде файлов. Принципы организации хранения информации в виде файлов в разделах FAT : ... Принципы организации хранения информации в виде файлов в разделах NTFS: ...

Сетевой адаптер. Сетевые функции адаптеров (ликбез).

Статья добавлена: 17.01.2020 Категория: Статьи по сетям

Сетевой адаптер. Сетевые функции адаптеров (ликбез). Сетевой адаптер - это основной компонент локальной сети. Минимальный набор аппаратуры, которой надо оснастить компьютеры для объединения их в сеть, включает в себя адаптеры (как минимум по одному на каждый компьютер) и соединительные кабели с соответствующими разъемами и оконечными согласователями. Остальное оборудование сети служит для улучшения ее характеристик, а также для повышения удобства ее использования. Сетевые адаптеры обеспечивают сопряжение компьютера и среды передачи информации с учетом принятого в данной сети протокола обмена информацией. Адаптер должен выполнять ряд функций, количество и суть которых во многом зависят от типа конкретной сети. Все функции сетевого адаптера можно разделить на две большие группы. Первая группа включает в себя функции сопряжения адаптера с компьютером (магистральные функции), а вторая - функции по организации обмена в сети (сетевые функции). Функции первой группы определяются интерфейсом компьютера, к которому подключается сетевой адаптер, и не отличаются большим разнообразием. Функции второй группы определяются типом сети и могут быть самыми различными в зависимости от типа сетевого кабеля, принятого протокола управления, топологии сети и т.д. К сетевым функциям адаптеров, относят функции, которые обеспечивают реализацию принятого в сети протокола обмена. Часть этих функций может выполняться как аппаратурой адаптера, так и программным обеспечением персонального компьютера (перенос части функций на программные средства позволяет упростить аппаратуру адаптера и существенно увеличить гибкость обмена, но ценой замедления работы). Некоторые сетевые функции обязательно должны выполняться аппаратурой сетевого адаптера. К основным сетевым функциям адаптера, относя нижеследующие функции:

Модули памяти. Контроль четности и коды коррекции ошибок (ECC).

Статья добавлена: 15.01.2020 Категория: Статьи по сетям

Модули памяти. Контроль четности и коды коррекции ошибок (ECC). Ошибки при хранении информации в памяти неизбежны, они обычно классифицируются как отказы и нерегулярные ошибки (сбои). Если нормально функционирующая микросхема вследствие, например, физического повреждения начинает работать неправильно, то все происходящее и называется постоянным отказом. Чтобы устранить этот тип отказа, обычно требуется заменить некоторую часть аппаратных средств памяти, например неисправную микросхему памяти, или устранить обрыв соединения. Нерегулярная ошибка (или сбой) - так называют непостоянный отказ, который не происходит при повторении условий функционирования или через регулярные интервалы (причиной сбоев раньше были как правило альфа-частицы, а их источником служило вещество, используемое в полупроводниках и керамических корпусах микросхем, применявшихся ранее, но изменив технологический процесс, производители памяти избавились от этих примесей). В настоящее время производители памяти почти полностью устранили источники альфа-частиц, и сбои в памяти емкостью 16 Мбайт из-за альфа-частиц случаются в среднем только один раз за 18 лет. Но по другим причинам сбои памяти происходят значительно чаще и самая главная причина сбоев это космические лучи. Они имеют очень большую проникающую способность, от них практически нельзя защититься с помощью экранирования. В среднестатистическом условном компьютере появление программной ошибки по этой причине в памяти бывает примерно раз в полугодие. Но в серверных системах или мощных рабочих станциях с большим объемом установленной оперативной памяти подобная ошибка в работе памяти возникает почти каждый месяц. Защита от влияния космических лучей возможна (работа в убежище на глубине более 16 метров каменной породы, и программные ошибки в работе памяти вообще не были зафиксированы). Исследования показали, что доля программных ошибок в 30 раз больше, чем аппаратных. Это неудивительно, учитывая вредное влияние космических лучей. Количество ошибок зависит от числа установленных модулей памяти и их объема. Программные ошибки могут случаться и раз в месяц, и несколько раз в неделю, и даже чаще. Хотя космические лучи и радиация являются причиной большинства программных ошибок памяти, существуют и другие факторы. Скачки в энергопотреблении или шум на линии. Причиной может быть неисправный блок питания или настенная розетка. Использование неверного типа или параметра быстродействия памяти. Тип памяти должен поддерживаться конкретным набором микросхем и обладать определенной этим набором скоростью доступа. Электромагнитные помехи. Возникают при расположении радиопередатчиков рядом с компьютером, что иногда приводит к генерированию паразитных электрических сигналов в монтажных соединениях и схемах компьютера. Беспроводные сети, мыши и клавиатуры увеличивают риск появления электромагнитных помех. Статические разряды. Вызывают моментальные скачки в энергоснабжении, что может повлиять на целостность данных. Ошибки синхронизации. Не поступившие своевременно данные могут стать причиной появления программных ошибок. Зачастую причина заключается в неверных параметрах BIOS, оперативной памяти, быстродействие которой ниже, чем требуется системой, “разогнанных” процессорах и прочих системных компонентах. Большинство описанных проблем не приводят к прекращению работы микросхем памяти (хотя некачественное энергоснабжение или статическое электричество могут физически повредить микросхемы), однако могут повлиять на хранимые данные.

Технология Execute In Place (XIP).

Статья добавлена: 14.01.2020 Категория: Статьи по сетям

Технология Execute In Place (XIP). В широком смысле технология Execute In Place – это выполнение программы непосредственно из исходного носителя (микросхемы ROM) без копирования кода в оперативную память. По сути, современный термин XIP эквивалентен олдскульному подходу, известному еще со времен первых персональных компьютеров до эпохи «теневой» памяти. В современных системах с момента старта платформы до инициализации ОЗУ (либо до инициализации режима Cache-as-RAM), код UEFI BIOS также выполняется в режиме Execute In Place. Другими словами, особой новизны здесь нет. Разумеется, для универсальной микросхемы ROM не имеет значения, какая информация читается из нее: выполняемый код, данные, либо идет побайтное копирование образа ROM в оперативную память. Неверно утверждать, что есть ROM с поддержкой XIP, а есть ROM без поддержки XIP. Любой ROM поддерживает XIP, поэтому правильнее говорить о том, что некоторые ROM (в частности микросхема W25Q64FV) оптимизированы для ускорения XIP. Имеется в виду следующее. Производительность памяти, в том числе постоянных запоминающих устройств, характеризуется двумя параметрами: пропускной способностью (количество данных, прочитанных за единицу времени при чтении непрерывного блока) и латентностью (время реакции на изменившийся адрес). При копировании ROM в Shadow, имеет место чтение большого непрерывного блока. В этом случае важнее пропускная способность. Опережающее чтение байтов, расположенных в окрестности текущего читаемого байта, приносит пользу. Время передачи адреса в этом случае не существенно, так как он передается единожды для большого непрерывного блока, а затем автоинкрементируется внутри микросхемы ROM во время последовательного продвижения по блоку. При выполнении программного кода (это и есть XIP), наоборот, имеют место ветвления (условные переходы), выборочный доступ к мелким фрагментам, частое изменение адреса по нерегулярному закону. В этом случае важнее минимизировать латентность, а опережающее чтение байтов, явно не затребованных для чтения, может принести вред, так как мы с высокой вероятностью потратим время работы SPI интерфейса на чтение данных, которые не потребуются, например, прочитаем инструкции, расположенные в программе после инструкции передачи управления JMP. Смысл XIP-оптимизированных режимов чтения в том, чтобы обеспечить низкую латентность (это важно при чтении мелко разбросанных данных), а также «умерить инициативу» микросхемы ROM и контроллера SPI по чтению данных, которые не затребованы явно.

Сетевые службы.

Статья добавлена: 13.01.2020 Категория: Статьи по сетям

Сетевые службы. Для конечного пользователя сеть — это, прежде всего, тот набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать удаленный файл, распечатать документ на удаленном принтере или послать сообщение по электронной почте и т. д.. Совокупность предоставляемых возможностей сетевых служб, насколько широк их выбор, насколько они удобны, надежны и безопасны — определяет для пользователя полезность той или иной сети. Кроме собственно обмена данными, сетевые службы должны решать и другие, более специфические задачи: - задачи, порождаемые распределенной обработкой данных (обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах - служба репликации); - организация выполнения одной задачи параллельно на нескольких машинах сети (служба вызова удаленных процедур); - административные сетевые службы, которые в основном ориентированы не на простого пользователя, а на администратора и служат для организации правильной работы сети в целом (служба администрирования учетных записей о пользователях, которая позволяет администратору вести общую базу данных о пользователях сети, система мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить среди прочего выполнение процедуры логического входа с последующей проверкой и др.). Реализация сетевых служб осуществляется программными средствами. Основные службы ( файловая служба и служба печати ) обычно предоставляются сетевой операционной системой, а вспомогательные (служба баз данных, факса или передачи голоса) — системными сетевыми приложениями или утилитами, работающими под управлением сетевой ОС. Распределение номенклатуры служб между ОС и утилитами может меняться в конкретных реализациях ОС.

Гибернация (энергосберегающий режим операционной системы компьютера).

Статья добавлена: 09.01.2020 Категория: Статьи по сетям

S4(«Спящий режим» (Hibernation) в Windows, «Safe Sleep» в Mac OS X, также известен как «Suspend to disk», хотя спецификация ACPI упоминает только термин S4) - в этом состоянии всё содержимое оперативной памяти сохраняется в энергонезависимой памяти, такой, как жёсткий диск (состояние операционной системы, всех приложений, открытых документов ит.д.). Это означает, что после возвращения из S4 пользователь может возобновить работу с места, где она была прекращена, аналогично режиму S3. Различие между S4 и S3, кроме дополнительного времени на перемещение содержимого оперативной памяти на диск и назад, в том, что перебои с питанием компьютера в S3 приведут к потере всех данных в оперативной памяти, включая все несохранённые документы, в то время как компьютер в S4 этому не подвержен. S4 весьма отличается от других состояний S и сильнее S1-S3 напоминает G2 Soft Off и G3 Mechanical Off. Система, находящаяся в S4, может быть также переведена в G3 Mechanical Off (Механическое выключение) и все ещё оставаться в S4, сохраняя информацию о состоянии так, что можно восстановить операционное состояние после подачи питания Гибернация (англ. Hibernation - «зимняя спячка») энергосберегающий режим операционной системы компьютера, позволяющий сохранять содержимое оперативной памяти на энергонезависимое устройство хранения данных (жёсткий диск) перед выключением питания. В отличие от ждущего режима, при использовании гибернации подача электроэнергии полностью прекращается. При включении содержимое памяти восстанавливается (загружается с диска в память), и пользователь может продолжить работу с того же места, на котором он остановился, так как все запущенные ранее программы продолжают выполняться. В русскоязычной версии Windows XP функция гибернации называлась «Спящий режим», но начиная с Windows Vista, этот режим уже носит название «Гибернация». Кроме того, в Windows Vista уже появилась и дополнительная функция «гибридный спящий режим», при которой содержимое ОЗУ копируется на диск, но питание компьютера не отключается. Таким образом, данные пользователя не будут потеряны в случае отключения электропитания, но в то же время «пробуждение» занимает меньше времени. В OS X спящий режим объединён со ждущим. При этом обычный спящий режим OS X соответствует гибридному в Windows Vista, а при низком заряде аккумулятора (в ноутбуках) используется режим «глубокого сна», аналогичный гибернации, при котором питание компьютера отключается полностью. Режим «Гибернация» имеет свои преимущества и недостатки:

Конфигурирование системы по технологии Plug-and-Play и Setup BIOS.

Статья добавлена: 26.12.2019 Категория: Статьи по сетям

Конфигурирование системы по технологии Plug-and-Play и Setup BIOS. 1. Конфигурирование Plug-and-Play. До внедрения технологии Plug and Play установка и конфигурирование устройств в PC-совместимом компьютере представляла собой довольно сложный процесс. Пользователь должен назначить устройству прерывание, порты ввода-вывода и каналы DMA, т.е. ресурсы, неиспользуемые в данный момент другими устройствами. Это выполнялось с помощью перемычек и переключателей на плате устанавливаемого устройства. При неверном выборе параметров возникал конфликт устройств. Такой конфликт являлся причиной других ошибок - например, операционная система (ОС) отказывалась загружаться. Технология Plug and Play значительно упростила процесс установки и конфигурирования новых устройств. Пользователю необходимо лишь вставить плату в свободный разъем, а система автоматически выделит необходимые ресурсы. Технология Plug and Play состоит из следующих основных компонентов: - Plug and Play BIOS; - Extended System Configuration Data (ESCD); - операционная система Plug and Play. 2. Конфигурирование компьютера - Setup BIOS. Компьютеры могут иметь различный и изменяемый состав аппаратных средств, и их многие элементы требуют программного конфигурирования. Параметры конфигурирования, установленные с помощью утилиты Setup, запоминаются в энергонезависимой памяти. Часть из них всегда хранится в традиционной CMOS Memory, объединенной и с часами-календарем RTC (Real Time Clock). Другая часть волей разработчика может помещаться и в энергонезависимую (например, флэш) память (NVRAM). Кроме этой части статически определяемых параметров, имеется область энергонезависимой памяти ESCD для поддержки динамического конфигурирования системы Plug and Play, которая может автоматически обновляться при каждой перезагрузке компьютера. Этот процесс динамического конфигурирования и является причиной «задумчивости» при перезагрузке даже мощных компьютеров, имеющих средства РпР, а также не всегда предсказуемого поведения программного обеспечения, вызванного изменением распределения ресурсов по инициативе той же системы PnP (Plug and Play - включай и работай). Все современные компьютеры имеют утилиту Setup, встроенную в ROM BIOS. Утилита BIOS Setup имеет интерфейс в виде меню, иногда даже оконный с поддержкой мыши. Для входа в Setup во время выполнения POST появляется предложение нажать клавишу del. Иногда для этого используется комбинация ctrl+alt+esc, еsc, ctrl+esc, бывают и экзотические варианты (нажать клавишу F12 в те секунды, когда в правом верхнем углу экрана виден прямоугольник). Некоторые версии BIOS позволяют войти в Setup по комбинации ctrl+alt+esc в любой момент работы компьютера. Предложение (и способ - нажатие F1 или F2) входа в Setup появляется, если POST обнаружит ошибку оборудования, которая может быть устранена посредством Setup. Удержание клавиши INS во время POST в ряде версий BIOS позволяют установить настройки по умолчанию.

Проблемы защиты пользователя глобальных компьютерных сетей.

Статья добавлена: 24.12.2019 Категория: Статьи по сетям

Проблемы защиты пользователя глобальных компьютерных сетей. Сетевые технологии и, в частности, сеть Интернет, не только предоставляют качественно новые положительные возможности для жизни и деятельности организаций любого типа и уровня и отдельных граждан, но и несут определенную опасность. Ключевое отличие сети от телевидения заключается в том, что она предоставляет не только огромные возможности получения информации, но и мощные средства сбора и анализа данных и приобретает качественно новый характер - речь идет прежде всего о личной и общественной безопасности. Это, в свою очередь, влечет за собой качественно новый подход к дисциплине использования сетевых ресурсов. Российские пользователи нуждаются в определенной разъяснительной работе, позволяющей внятно донести до них не только преимущества новых технологий, но и возможные теневые аспекты их использования. Глобальные компьютерные сети - основное оружие информационных войн, различные модели войны для ее ведения традиционными информационными средствами уже хорошо отработаны в том числе и новые реализуемые через Интернет. Возможности информационного оружия велики и требуют раз работки адекватных средств защиты. Фактически, любой пользователь сети Интернет имеет доступ к информационному оружию. Не редкость установка в сетях программ контроля трафика и отслеживания паролей, засылка полиморфных кодов по электронной почте (так называемых бомб), активное использование программ анонимной рассылки почты (ремейлеров), которые открывают дорогу рассылке самой разрушительной информации, например, рецептов домашнего изготовления наркотических и взрывчатых веществ или предложений от киллеров. Это требует введения эффективных средств контроля и защиты. Государство должно возглавить разработку национальной защиты от информационного воздействия, в рамках частного бизнеса работы видимо должны финансироваться самими компаниями. Телекоммуникационные компании - наиболее незащищенные объекты. У них сконцентрированы коммутаторы, мосты и переключатели. Их разрушение может привести к непоправимым последствиям. России необходим отдельный кодекс Интернет-провайдеров, возлагающий на них ответственность за содержимое информационных ресурсов заказчика, расположенных на их серверах. Вторжении Интернет в частную жизнь - это отдельный вопрос. Наибольшее опасение вызвали проблемы наличия опасных и оскорбительных общедоступных материалов в Ингернет, вторжение в личную жизнь со стороны правительства, вторжение в личную жизнь со стороны частных компаний, и далее такие проблемы, как, например, потеря личных контактов между людьми и накопление персональных данных в компьютерных базах доступных государству и частным лицам. Таким образом, пользователь сети может получить данные на любого человека, узнать уровень его доходов, состав семьи, привычки. Фактически это и есть вторжение в личную жизнь. Таким образом, попав в любую из баз данных, сведения о человеке становятся доступными для любого агентства. Очень опасна тенденция сбора персональных данных о людях и фирмах, который проводят некоторые компании, опрашивая и анкетируя в сетях детей, завлекая их различного рода псевдоиграми, викторинами, призами. Привлеченный возможностью получить игрушку или другой приз, ребенок заполняет анкету, сообщая самые различные данные о своей семье, работе отца, брата и т. д... Сформированные на основе таких анкет базы данных могут затем свободно продаваться, и их конфиденциальность естественно не обеспечивается.

Волоконная оптика в компьютерных технологиях.

Статья добавлена: 24.12.2019 Категория: Статьи по сетям

Волоконная оптика в компьютерных технологиях. Волоконная оптика используется как коммуникационная среда, соединяющая электронные устройства. Волоконно-оптическая связь может быть организована между компьютером и его периферийными устройствами, между двумя телефонными станциями или между станком и его контроллером на автоматизированном заводе. Применение волоконной оптики связано с преобразованием электрического сигнала в световой и обратно, стоимость волоконной оптики достаточно высока, но преимущества волоконной оптики определяемые уникальными характеристиками оптоволокна делают его наиболее подходящей передающей средой во множестве различных областей техники. Эти уникальные характеристики оптоволокна органично согласовываются, позволяя передавать данные с высокой скоростью на большие дистанции и с небольшим числом ошибок. Оптоволоконные линии обеспечивают: - широкую полосу пропускания линии; - нечувствительность линий к электромагнитным помехам; - низкие потери; - малый вес и малый размер; - безопасность и секретность. Важность каждого из этих достоинств зависит от конкретного применения оптоволоконных линий. В одном случае широкая полоса пропускания и низкие потери являются самыми ценными характеристиками. В других случаях важна безопасность и секретность передачи данных, которые легко обеспечиваются при использовании волоконной оптики. Потребности общества в передаче все больших и больших объемов информации электронным способом постоянно увеличиваются. Увеличение полосы пропускания передающей среды и частоты несущей потенциально увеличивают возможности передачи информации. Радиочастоты используемые для передачи выросли на пять порядков, от примерно 100 КГц до приблизительно 10 ГГц, но частоты светового сигнала на несколько порядков превосходят максимально-возможные частоты радиоволн. Изобретение лазера, в котором свет используется в качестве несущей сразу увеличило потенциальный диапазон на четыре порядка — до 100 000 ГГц (или 100 терагерц, ТГц). Теоретически волоконная оптика может работать в диапазоне до 1 ТГц, однако практически используемый в настоящее время диапазон частот еще достаточно далек от этих предельных значений. Применяемая сегодня полоса пропускания волоконной оптики превосходит аналогичный параметр медного кабеля. Коммуникационные возможности волоконной оптики только начинают развиваться, в то время как возможности медного кабеля достигли своего верхнего предела.

Способы доступа в компьютер пользователя (ликбез).

Статья добавлена: 23.12.2019 Категория: Статьи по сетям

Способы доступа в компьютер пользователя (ликбез). С ростом количества мобильных устройств и облачных служб компьютерная среда претерпевает постоянные изменения. Растет и число угроз конфиденциальности и безопасности — они приобретают все более разнообразный и изощренный характер. Только антивирусной программы уже недостаточно для надежной защиты. Теперь стало необходимо и надежное аппаратное решение этой проблемы, но это направление создало и ряд новых угроз. Троянская программа. Через Интернет можно принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. Бэкдор (от back door, чёрный ход) программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере сразу после получения первоначального доступа (с целью повторного получения доступа к системе). По принципу распространения и действия троян не является вирусом, так как он не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически, программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, и позволяет, таким образом, неавторизированный доступ к компьютеру пользователя. Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может заново собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его. Программа-шпион – это программа, которая обычно является скрытым компонентом различных бесплатных приложений, которые пользователи скачивают из Интернета. Таким образом, при установке подобных приложений пользователь сам ставит на свой компьютер шпиона. Шпионское программное обеспечение может также располагаться и на веб-страницах. Затем оно попадает на компьютеры пользователей, посетивших такие страницы. Программы-шпионы собирают информацию о Ваших привычках пользователя Интернета (чаще всего, в рекламных целях). Как только программа-шпион проникла на ваш компьютер, она сразу начинает собирать интересующие ее сведения и передавать их своему хозяину (автору). Так узнают пароли, номера кредитных карт, адреса электронной почты и т.д. Помимо этого, когда программа-шпион передает полученные данные своему автору, она создает помехи и высокую загруженность сети, а это становится причиной серьезных неудобств работы пользователя. Подсистема Intel ME (Intel Management Engine). Intel Management Engine (ME) – встроенная в компьютерные платформы подсистема, обеспечивающая аппаратно-программную поддержку различных технологий Intel. Архитектура каждой современной мобильной/лаптопной/дескопной/серверной компьютерной платформы с чипсетом/SoC от Intel включает в себя самую скрытную (от пользователя системы) и привилегированную среду исполнения — подсистему Intel ME. Intel Management Engine (Intel ME) — автономная подсистема, встроенная почти во все чипсеты процессоров Intel с 2008 года. Она состоит из проприетарной прошивки, исполняемой отдельным микропроцессором. Так как чипсет всегда подключен к источнику тока (батарейке или другому источнику питанию), эта подсистема продолжает работать даже когда компьютер отключен.

Стр. 1 из 31      1 2 3 4>> 31

Лицензия