1.1.Постановка вопроса
Не будет преувеличением, если сказать, что компьютеры стали повседневным и привычным явлением нашей жизни. Если даже вы лично и не пользуетесь компьютером, то говорить, что в вашей жизни совсем отсутствуют компьютерные услуги, всё равно нельзя. Потому что работу большинства учреждений по обслуживанию населения уже практически невозможно представить без помощи ЭВМ.
Работа же крупных современных производств без участия ЭВМ вообще неправдоподобна. Современное общество настолько насыщено информационными потоками, что нередко приходится слышать об информационной перегрузке.
Компьютер, задуманный по сути своей как средство облегчения военно-научных расчетов, оказался тем ящиком Пандоры, открыв который, человечество уже не может себе позволить закрыть его обратно. Да и не может при всем желании. Джинн вырвался из бутылки и нам не остается ничего иного, как попробовать его приручить.
Принося всевозможные блага в нашу жизнь, вместе с тем, компьютер вносит немало проблем, способных заставить пользователя ПК1 в отчаянии хвататься за волосы в бессильной попытке усмирить взбунтовавшуюся технику. Не секрет, что в производстве ЭВМ используются высочайшие технологии, которые знает человечество. Соответственно и проблемы, которые преподносит нам электроника, также требуют немалых познаний для своего решения.
Условно разделяя компьютерные напасти, можно распределить их на два потока - проблемы связанные с аппаратной частью и проблемы, вызванные программным обеспечением2. Как и на любом другом рынке продукции, в среде программного обеспечения3 также существует разделение ролей. И не прекращаются ни на мгновение жестокие конкурентные войны за сферы сбыта и за раздел сфер влияния. В отличие от материальной продукции в области ПО действует правило – кто раньше успел, тот и "съел". Или говоря проще – кто раньше выпустит свой продукт, пусть даже он "сырой" и со всевозможными ошибками, "глюками" и "багами", тот и "застолбил" территорию в данном направлении. Нередко это означает, ни много, ни мало, монополизм в данной отрасли и диктование условий другим производителям.
Расплачиваться же за второпях написанные программы и наспех собранное оборудование приходится рядовым пользователям, немалая часть из которых не только не имеют высшего радиоэлектронного образования, но и лишены доступа к литературным источникам. А также они не имеют особого желания разгадывать этот ребус под названием ПК – персональный компьютер.
Обычно знакомство с миром компьютеров для большинства взрослых пользователей начинается или с компьютерных игр, или же с того, что компьютер появился на работе, где его все стараются избегать, словно бубонной чумы. Ибо начать осваивать в зрелом возрасте данную премудрость – занятие не самое интересное. И начинается хождение по мукам: изучать "диковинку" не хочется (или не получается), а "сверху" требуют результатов в уже новом, электронном виде.
Как и всё то, что ново и непривычно по своей сути, да еще и внедряется нередко насильственно, начинается дружно охаиваться. И первые результаты не заставляют себя ждать – вместо облегчения труда компания или отдел, получают кучу дополнительных проблем, связанных с отсутствием грамотных квалифицированных специалистов. Причем, как уже говорилось выше, расплачиваться приходится не только за свои ошибки, но и за ошибки производителей ПО, поспешивших выпустить данную продукцию на рынок. Находясь в состоянии перманентной войны с этим самым компьютером, пользователь постепенно набирается опыта и уже более-менее уверенно ориентируется в "характерах" тех программ, с которыми он работает. И он уже часто умеет найти источник неверного функционирования ПО, или "вычислить" те действия либо неверные данные, которые приводят к ошибкам в работе.
Крайне редко встречается ситуация, когда пользователь (оператор) ПК не обменивается данными или программами со сторонними людьми. Здесь его и подстерегает "скрытая угроза", о которой он до поры до времени лишь слышал от других. Причем иногда почти мифическая угроза мгновенно трансформируется в жестокую реальность. Перейдя от абстрактных речей к конкретике, поясним, – речь идет о потере информации. Поскольку информация в современном мире весьма ценится, утрата (или порча) даже ее некоторой части иногда может стоить весьма дорого.
Наверно, вы еще помните, в бытность Советского Союза, межпланетная исследовательская станция, предназначенная для исследования Марса, и его спутников Фобоса и Деймоса, уже долетев до места назначения, прервала связь с центром управления полетами и прошла мимо цели. Десятки миллионов долларов "улетели в трубу" из-за того, что оператор ЭВМ вместо запятой поставил точку. Из-за элементарности предполагаемого действия проверять ее на модели не стали. Вроде бы мелкая ошибка привела к тому, что выданная ЦУПом команда оказалась командой-убийцей на отмену ориентации по Солнцу. В результате станция потеряла цель полета, начала вращаться, и это же привело к тому, что, утратив ориентацию, станция лишилась энергии, поставляемой солнечными батареями. После чего прошла мимо цели и затерялась в космосе. Вот вам и запятая!
Хотя данные в вашем ПК могут и не стоить стоимости спутника Земли, тем не менее, при их потере бывает весьма досадно. Если же пропали труды не одного человека, а целого коллектива, да еще и созданные в течение немалого времени, финансовые затраты могут оцениваться совсем нешуточными суммами. К примеру, если вам пришлось выплатить неустойку за невыполненный вовремя контракт.
Все сказанное выше подводит нас к мысли, что информация – та же ценность, за сохранение которой нужно бдительно следить, а иногда и вообще, жестко бороться. Пропуская мимо такие темы, как шпионаж государств, шпионаж коммерческий и шпионаж промышленный, можно выделить следующие причины потерь информации: потери из-за аппаратных сбоев и неисправностей ПК (редкие), потери из-за сбоев ПО (чаще), потери из-за наличия "человеческого фактора" (в подавляющем большинстве случаев).
Рассматривая потери по вине человека, их можно также разделить на две части – потери непредумышленные (из-за низкой квалификации, неграмотности, халатности и пр.) и потери умышленные, целенаправленные (из мести, агрессивности, корысти и пр.). Хотя данные чаще всего теряются по собственной же глупости, сбрасывать со счетов злонамеренную порчу данных тоже нельзя. Более того, вторая проблема сейчас выходит на главные роли, поскольку случайно удаленные труды восстановить гораздо легче4 и дешевле, чем те, которые были уничтожены "насильственно" и с "творческим подходом".
Еще более суживая обзор, рассмотрим случаи порчи данных, когда они вызваны не вашими злобными конкурентами, не происками ЦРУ-Моссада-Абвера и прочих спецслужб, не вашими бестолковыми детьми - тинэйджерами, а программами, которые "засланы" вам извне. Причем вы можете даже и не подозревать об этом.
Речь пойдет о таком коварном, хитром, постоянно мутирующем с целью выживания, самошифрующемся, скрывающем свое присутствие, прикидывающимся "своим", таящемся "до последнего", злобном и жестоком, не знающем национальных границ, не признающем никаких правил и условностей, не знающем пощады враге – о компьютерном вирусе.
- Информационное общество
- Информатизация общества
- Информационная культура
- Информационные ресурсы
- Сигналы. Данные. Информация
- Диалектическое единство данных и методов в информационном процессе
- Свойства информации
- Характеристики информации. Структура, форма, количество
- 2. Общая характеристика процессов сбора, передачи и накопления информации Операции с данными
- Накопление данных
- Кодирование данных
- Кодирование текста
- Кодирование графики
- Кодирование звука
- Структуры данных
- Табличная структура
- Файловая структура
- Организация файловой системы
- Лекция 2. Технические и программные средства реализации информационных процессов. История вычислительной техники
- История персональных компьютеров
- Классификация современных компьютеров
- К лассификация персональных компьютеров
- Средства аппаратного обеспечения персонального компьютера
- 1. Введение
- 2. Системный блок
- 3. Центральный процессор (cpu)
- 4. Системная плата (Mainboard)
- 5. Оперативная память (ram)
- 6. Видеокарта
- 7. Монитор
- 8. Дисковая подсистема
- Программная конфигурация персонального компьютера
- 1. Операционная система
- 1.1. Понятие, основные функции и составные части операционной системы
- 1.2. Классификация операционных систем
- 2. Файловые системы
- 2.1. Основные функции файловой системы
- 2.2. Файлы и каталоги
- 2.3. Другие функции файловых систем
- 3. Операционная система ms dos
- 3.1. Основные составные части ms dos
- 3.2. Командный процессор Command.Com
- 3.4. Командный файл автонастройки autoexec.Bat
- 3.5. Файл конфигурации config.Sys
- 3.6. Программные оболочки
- 4. Операционные системы Windows
- 4.1. Общая характеристика и история развития
- 4.2. Операционная система Windows 98
- 4.3. Особенности операционной системы Windows 2000
- Windows 2000 оснащена усовершенствованными средствами симметричной многопроцессорной обработки.
- Встроенные средства удаленного доступа.
- 5. Сервисные программные средства
- 5.1. Служебные программы
- 5.2. Архивация данных
- 5.3. Антивирусные программные средства
- 6. Прикладное программное обеспечение
- 6.1. Текстовые редакторы и процессоры
- 6.2. Процессоры электронных таблиц
- 6.3. Системы управления базами данных (субд)
- 6.4. Издательские системы и графические редакторы
- 6.5. Браузеры и Web-редакторы
- Информация. Информационные ресурсы. Информационные системы
- Информационные системы в экономике
- Бухгалтерские информационные системы
- Информационно-поисковые системы
- Справочно-правовые системы
- Геоинформационные системы (гис)
- Рынок информационных услуг
- Искусственный интеллект
- Лекция 3. Модели решения функциональных и вычислительных задач. Моделирование как метод познания
- Классы моделей
- Структуры информационных моделей
- Объекты: свойства и операции
- Алгоритм и способы его исполнения
- Методы и технологии моделирования
- Лекция 4. Алгоритмизация и программирование. Машинный код процессора
- Алгоритм и программа
- Что такое язык программирования
- Компиляторы и интерпретаторы
- Алгоритмическое (модульное) программирование. Понятие и свойства алгоритма
- Формы записи алгоритма
- Алгоритмы линейной структуры
- Алгоритмы разветвляющейся структуры.
- Алгоритмы циклической структуры
- Переменные и константы
- Лекция 5. Языки программирования высокого уровня. Структурное программирование Подпрограммы
- Нисходящее проектирование по
- Процедуры и функции
- Параметры подпрограмм
- Управление последовательностью вызова подпрограмм
- Структура подпрограммы
- Как функция возвращает значение
- Формальные и фактические параметры
- Событийно-ориентированное программирование
- Объектно-ориентированное программирование Понятие объекта
- Описание нового класса
- Наследование
- Полиморфизм
- Визуальное программирование
- Уровни языков программирования
- Поколения языков программирования
- Обзор языков программирования высокого уровня
- Языки программирования баз данных
- Языки программирования для Интернета
- Языки моделирования
- Прочие языки программирования
- Лекция 6. Базы данных. Основные понятия баз данных Базы данных и системы управления базами данных
- Структура простейшей базы данных
- Свойства полей базы данных
- Типы данных
- Безопасность баз данных
- Режимы работы с базами данных
- Объекты базы данных
- Проектирование базы данных
- Разработка технического задания
- Разработка структуры базы данных
- Лекция 7. Локальные и глобальные сети эвм. Определение вычислительной сети
- Аппаратные и программные компоненты сетей
- Основные требования к вычислительным сетям
- Администрирование локальных сетей
- Классификация вычислительных сетей Классификация по территориальному признаку
- Классификация сетей по масштабу
- Классификация по физической архитектуре
- Классификация по логической архитектуре
- Линии связи
- Базовые технологии локальных сетей
- Системное программное обеспечение локальных сетей
- Защита информации в вычислительной сети
- Защита физических объектов
- Защита логических объектов
- Защита от несанкционированных действий со стороны внешней среды
- Ограничение логического доступа к оборудованию и сетевым ресурсам
- Защита данных в процессе передачи
- Защита информации от случайного повреждения и сбоев
- Защита информации от повреждения вирусами
- Глобальная сеть Интернет Введение
- Основные понятия Internet
- Протокол tcp/ip
- Основные службы Internet
- Поиск в Internet
- Электронная почта
- Лекция 8. Основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации.
- 1. Компьютерные вирусы
- 1.1.Постановка вопроса
- 1.2. Что такое компьютерный вирус
- 1.3. Внешние проявления вирусов
- 1.4. Виды антивирусных программ
- 1.4.1. Типы вирусов
- 1.4.2. Типы антивирусных программ
- 1.4.3. Использование антивирусных средств
- 1.5. Антивирусный детектор Doctor Web
- 1.6. Программы Antiviral ToolKit Pro (avp) и Norton Antivirus (nav)