Лекции.Орг


Поиск:




Аппаратные и программные требования к системе




Для нормального функционирования Антивируса NOD32 необходимо соответствие вашего компьютера перечисленным ниже требованиям.

Общие требования:

50 МБ свободного места на жестком диске;

CD-ROM-устройство (для установки)

Microsoft Internet Explorer версии 5.5 и выше (для обновления антивирусных баз и программных модулей через интернет)

В общем компания производит реализацию различных лицензионных антивирусных программ. Одной из них является антивирус Symantec AntiVirus

Symantec AntiVirus

Систему защиты от вирусов и угроз безопасности Symantec AntiVirus™ можно установить как в автономной конфигурации, так и в конфигурации, которой управляет администратор. В автономной конфигурации сетевой администратор не управляет программным обеспечением Symantec AntiVirus.

Если вы управляете собственным компьютером, это должен быть компьютер одного из следующих типов:

· Автономный компьютер, не подключенный к сети, такой как домашний или портативный компьютер. Symantec AntiVirus должен применять параметры по умолчанию или предопределенные параметры, заданные администратором.

· Удаленный компьютер, который должен удовлетворять требованиям к безопасности для подключения к корпоративной сети.

Заданные по умолчанию параметры Symantec AntiVirus обеспечивают достаточную защиту компьютера от вирусов и угроз безопасности. Однако вы можете изменить некоторые параметры с учетом требований своей организации для повышения производительности системы или отключения ненужных параметров.

Если конфигурацией управляет администратор, некоторые параметры могут быть заблокированы или недоступны, в зависимости от заданной администратором политики безопасности. Администратор может запускать процедуры осмотра вашего компьютера вручную или по расписанию.

Администратор должен сообщить вам, какие задачи потребуется выполнять с помощью Symantec AntiVirus.

Примечание. Параметры, напротив которых указан значок замка, недоступны, поскольку были заблокированы администратором. Изменять эти параметры можно будет только в случае, если администратор их разблокирует.

Как правило, вирусы создаются с определенной целью, например для вывода сообщения в заданный день. Другие вирусы могут быть запрограммированы на уничтожение данных путем повреждения программ, удаления файлов или форматирования дисков.

Угрозы смешанного характера, сочетающие применение вирусов, «червей», «троянских коней» и вредоносного кода с попытками воспользоваться известными слабыми местами отдельных компьютеров и сети Интернет для запуска, передачи и распространения атаки. За счет использования различных техник и приемов, такие угрозы быстро распространяются и могут нанести большой ущерб сети.

В этом руководстве по Symantec AntiVirus под вирусами будет пониматься любой вредоносный код, работающий по принципу вируса. Symantec AntiVirus обнаруживает, удаляет и изолирует вирусы, а также устраняет их побочные эффекты.

Угроза безопасности - это известная программа, такая как программа показа рекламы или программа-шпион, которая потенциально может представлять риск для безопасности компьютера. Symantec AntiVirus обнаруживает, изолирует и устраняет побочные эффекты подобных угроз.

Угрозы безопасности делятся на категории по способу действия и преследуемой цели. В отличие от вирусов и червей, угрозы не размножаются.

Symantec AntiVirus обнаруживает, изолирует и устраняет побочные эффекты угроз безопасности следующих категорий:

· Программы-шпионы: Автономные программы, отслеживающие операции системы, вводимые пароли и другую конфиденциальную информацию, которая затем отправляется на другой компьютер.

Пользователи могут по незнанию загрузить программы-шпионы с веб-узлов (обычно в виде бесплатных или условно бесплатных программ), в составе сообщений электронной почты и мгновенных сообщений. Часто пользователи случайно загружают программы-шпионы, принимая лицензионные соглашения для других программ.

· Реклама: Отдельные или дополняющие программы, которые втайне собирают через Интернет информацию о пользователе и отправляют ее на другой компьютер. Такие программы могут отслеживать привычки пользователя при работе в сети Интернет в целях выбора наиболее подходящей рекламы. Кроме того, они используются для рассылки рекламы.

Пользователи могут по незнанию загрузить программы показа рекламы с веб-узлов (обычно в виде бесплатных или условно бесплатных программ), в составе сообщений электронной почты и мгновенных сообщений. Часто пользователи случайно загружают рекламные программы, принимая лицензионные соглашения для других программ.

· Программы набора номера: Программы, которые без разрешения пользователя устанавливают через Интернет телефонные соединения с номерами серий 900- или узлами FTP, обычно для сбора денег.

· Средства взлома: Программы, применяемые хакерами для получения несанкционированного доступа к компьютеру пользователя. Например, одним из средств взлома является программа отслеживания нажатий клавиш, которая регистрирует отдельные нажатия клавиш и отправляет эту информацию хакеру. Затем хакер с ее помощью может выполнить осмотр портов или вторгнуться на компьютер другим способом. Кроме того, с помощью средств взлома можно создавать вирусы.

· Программы-шутки: Программы, которые изменяют или прерывают работу компьютера способом, который их создатель счел смешным или, наоборот, пугающим. Например, такие программы можно загрузить с веб-узлов (обычно в виде бесплатных или условно бесплатных программ), в составе сообщений электронной почты и мгновенных сообщений. После этого, например, мусорная корзина может начать «убегать» от пользователя или действие кнопок мыши поменяется на противоположное.

· Прочие угрозы: Угрозы, не относящиеся ни к одной из перечисленных выше категорий, но потенциально представляющие опасность для компьютера и его данных.

· Удаленный доступ: Программы, которые позволяют получить доступ к компьютеру извне по сети Интернет для сбора информации, атаки на компьютер пользователя или внесения в него изменений. Например, такая программа может быть установлена пользователем, либо автоматически установлена в скрытой форме другим процессом. Программа может наносить вред, в частности, изменяя исходную программу удаленного доступа.

· Следящие программы: Автономные или добавленные приложения, отслеживающие действия пользователя в сети Интернет и отправляющие эту информацию в целевую систему. Например, такие приложения могут быть загружены с веб-узла, из почтового или мгновенного сообщения. Затем они собирают конфиденциальную информацию о поведении пользователя.

По умолчанию все типы операций осмотра Symantec AntiVirus, в том числе осмотры в рамках автоматической защиты, проверяют компьютер на наличие вирусов, троянских коней, червей и угроз безопасности всех категорий.

Symantec AntiVirus защищает компьютер от вирусов и угроз безопасности, поступающих из любых источников. В число таких источников входят жесткие диски, дискеты, а также сети. Обеспечивается защита компьютеров от вирусов и других угроз, распространяющихся с помощью вложений электронной почты и некоторыми другими способами. Например, угроза безопасности может быть установлена на компьютере без вашего ведома во время работы в сети Интернет.

Все файлы, расположенные внутри сжатых файлов, осматриваются и, при необходимости, исправляются. Для обнаружения вирусов, распространяющихся по сети Интернет, не требуется изменять никакие параметры и программы. Функция автоматической защиты осматривает все несжатые файлы программ и документов во время их загрузки.

При обнаружении вируса или угрозы в файле Symantec AntiVirus выполняет настроенные первое и второе действия.

В случае обнаружения вируса Symantec AntiVirus по умолчанию пытается удалить его из файла и устранить его побочные эффекты. Файл считается исправленным, если из него удается полностью удалить вирус. Если по каким-либо причинам Symantec AntiVirus не удалось удалить вирус, то Symantec AntiVirus выполняет второе действие, то есть перемещает зараженный файл в Изолятор, чтобы предотвратить распространение вируса.

При обновлении защиты от вирусов Symantec AntiVirus автоматически проверяет наличие файлов в Изоляторе и предлагает осмотреть их с учетом новой информации.

Вместе с Symantec AntiVirus поставляется политика защиты от вирусов и угроз безопасности, оптимальная для большинства пользователей. Однако ее параметры можно изменить в соответствии с собственными требованиями. При этом независимо настраиваются параметры автоматической защиты, осмотров вручную, плановых, пользовательских осмотров и осмотров при запуске.

 

Вывод

 

При написании данного раздела я изучил азы защиты предприятия от внешних и внутренних атак, а так же утечки информации.

Защита от вирусов и других вредоносных программ всегда является темой актуальной и постоянно совершенствующийся

Компании «Русская компания» я бы поставил оценку хорошо, поскольку системы защиты ПО установлены хотя некие дополнения произвести не помешало бы. Например можно установить сетевой экран из примеров Komodo или Kerio.

 

3.8 Распределенные системы обработки информации: технология «Клиент-сервер»

Базовые средства построения ИС в архитектуре "клиент-сервер"

 

На данный момент на предприятии применяются и используются программы технологии "клиент-сервер": Банк-клиент, система «Контур-экстерн», система «Хоум-кредит», 1С и многие другие.

Но изучение и восприятие данной технологии не возможно без изучения основы поэтому немного теории.

Применительно к системам баз данных архитектура "клиент-сервер" интересна и актуальна главным образом потому, что обеспечивает простое и относительно дешевое решение проблемы коллективного доступа к базам данных в локальной сети. В некотором роде системы баз данных, основанные на архитектуре "клиент-сервер", являются приближением к распределенным системам баз данных, конечно, существенно упрощенным приближением, но зато не требующим решения основного набора проблем действительно распределенных баз данных.

Реальное распространение архитектуры "клиент-сервер" стало возможным благодаря развитию и широкому внедрению в практику концепции открытых систем. Поэтому мы начнем с краткого введения в открытые системы.

Основным смыслом подхода открытых систем является упрощение комплексирования вычислительных систем за счет международной и национальной стандартизации аппаратных и программных интерфейсов. Главной побудительной причиной развития концепции открытых систем явились повсеместный переход к использованию локальных компьютерных сетей и необходимость решения проблем комплексирования аппаратно-программных средств, которые вызвал этот переход. В связи с бурным развитием технологий глобальных коммуникаций открытые системы приобретают еще большее значение и масштабность.

Ключевой фразой открытых систем, направленной в сторону пользователей, является независимость от конкретного поставщика. Ориентируясь на продукцию компаний, придерживающихся стандартов открытых систем, потребитель, который приобретает любой продукт такой компании, не попадает к ней в рабство. Он может продолжить наращивание мощности своей системы путем приобретения продуктов любой другой компании, соблюдающей стандарты. Причем это касается как аппаратных, так и программных средств и не является необоснованной декларацией. Реальная возможность независимости от поставщика проверена в отечественных условиях.

Практической опорой системных и прикладных программных средств открытых систем является стандартизованная операционная система. В настоящее время такой системой является UNIX. Фирмам-поставщикам различных вариантов ОС UNIX в результате длительной работы удалось придти к соглашению об основных стандартах этой операционной системы. Сейчас все распространенные версии UNIX в основном совместимы по части интерфейсов, предоставляемых прикладным (а в большинстве случаев и системным) программистам. Как кажется, несмотря на появление претендующей на стандарт системы Windows NT, именно UNIX останется основой открытых систем в ближайшие годы.

Технологии и стандарты открытых систем обеспечивают реальную и проверенную практикой возможность производства системных и прикладных программных средств со свойствами мобильности (portability) и интероперабельности (interoperability). Свойство мобильности означает сравнительную простоту переноса программной системы в широком спектре аппаратно-программных средств, соответствующих стандартам. Интероперабельность означает возможность упрощения комплексирования новых программных систем на основе использования готовых компонентов со стандартными интерфейсами.

Использование подхода открытых систем выгодно и производителям, и пользователям. Прежде всего открытые системы обеспечивают естественное решение проблемы поколений аппаратных и программных средств. Производители таких средств не вынуждаются решать все проблемы заново; они могут, по крайней мере, временно продолжать комплексировать системы, используя существующие компоненты.

Заметим, что при этом возникает новый уровень конкуренции. Все производители обязаны обеспечить некоторую стандартную среду, но вынуждены добиваться как можно лучшей ее реализации. Конечно, через какое-то время существующие стандарты начнут играть роль сдерживания прогресса, и тогда их придется пересматривать.

Преимуществом для пользователей является то, что они могут постепенно заменять компоненты системы на более совершенные, не утрачивая работоспособности системы. В частности, в этом кроется решение проблемы постепенного наращивания вычислительных, информационных и других мощностей компьютерной системы.

Вызовы удаленных процедур

Общим решением проблемы мобильности систем, основанных на архитектуре "клиент-сервер" является опора на программные пакеты, реализующие протоколы удаленного вызова процедур (RPC - Remote Procedure Call). При использовании таких средств обращение к сервису в удаленном узле выглядит как обычный вызов процедуры. Средства RPC, в которых, естественно, содержится вся информация о специфике аппаратуры локальной сети и сетевых протоколов, переводит вызов в последовательность сетевых взаимодействий. Тем самым, специфика сетевой среды и протоколов скрыта от прикладного программиста.

При вызове удаленной процедуры программы RPC производят преобразование форматов данных клиента в промежуточные машинно-независимые форматы и затем преобразование в форматы данных сервера. При передаче ответных параметров производятся аналогичные преобразования.

Основными идеями механизма вызова удаленных процедур (RPC - Remote Procedure Call), который представляет собой технологическую основу архитектуры "клиент-сервер", являются следующие:

· (а) Во многих случаях взаимодействие процессов носит ярко выраженный асимметричный характер. Один из процессов ("клиент") запрашивает у другого процесса ("сервера") некоторую услугу (сервис) и не продолжает свое выполнение до тех пор, пока эта услуга не будет выполнена (и пока процесс-клиент не получит соответствующие результаты). Очевидно, что семантически такой режим взаимодействия эквивалентен вызову процедуры, и естественно желание оформить его должным образом синтаксически.

· (б) Операционная система UNIX по своей идеологии с самого начала была по-настоящему сетевой операционной системой. Свойства переносимости позволяют, в частности, предельно просто создавать "операционно однородные" сети, включающие разнородные компьютеры. Однако остается проблема разного представления данных в компьютерах разной архитектуры (часто по-разному представляются числа с плавающей точкой, используется разный порядок размещения байтов в машинном слове и т.д.). Плохо, когда решение проблемы разных представлений данных возлагается на пользователей. Поэтому второй идеей RPC (многие считают, что это основная идея) является автоматическое обеспечение преобразования форматов данных при взаимодействии процессов, выполняющихся на разнородных компьютерах.





Поделиться с друзьями:


Дата добавления: 2016-10-06; Мы поможем в написании ваших работ!; просмотров: 1011 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Люди избавились бы от половины своих неприятностей, если бы договорились о значении слов. © Рене Декарт
==> читать все изречения...

1031 - | 843 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.