Программное обеспечение компьютера

Автор работы: Пользователь скрыл имя, 21 Ноября 2012 в 08:08, реферат

Описание

Программное обеспе́чение (произношение обеспече́ние не рекомендуется) — наряду с аппаратными средствами, важнейшая составляющая информационных технологий, включающая компьютерные программы и данные, предназначенные для решения определённого круга задач и хранящиеся на машинных носителях.
Программное обеспечение представляет собой алгоритм, реализованный в виде последовательности инструкций для процессора.
В компьютерном жаргоне часто используется слово «софт» от английского software.
По назначению программное обеспечение разделяется на системное, прикладное и инструментальное.

Содержание

Введение
1. Семейства и хронология операционных систем
2. Правовая охрана программ и GNU GPL
2.1 ПО с открытым кодом (Open source)
3. ОС Microsoft Windows
4. ОС GNU/Linux
5. Файловая система
6. Драйверы
7. Вредоносные программы и антивирусные средства
7.1 Вирусы
7.2 Сетевые черви
7.3 Троянские программы
7.4 Административные меры борьбы с вирусами
7.5 Признаки появления вирусов
7.6 Краткий обзор антивирусных пакетов
8. Архиваторы
9. Программы обслуживания жестких дисков
Список использованной литературы

Работа состоит из  1 файл

Операционные системы.docx

— 50.54 Кб (Скачать документ)

На рынке серверных  операционных систем Австралии Linux уже заняла около 30%. За австралийцами последовали и бразильцы. Бразильское правительство решило отказаться от расходования средств на программное обеспечение и перейти с продуктов Microsoft на системы с открытым кодом, в частности, ОС Linux. Главная причина изменений – экономическая. В нашей стране рынок Linux пока невелик.

 

5.   Файловая система

 

Вся информация в компьютере хранится в файлах, с которыми и  работает операционная система.

Файл (file) — это поименованная последовательность байтов, место постоянного хранения различных видов информации.

Файлы организованы в каталоги, также называемые директориями (directory) или папками (folder). Каталог - это файл, который хранит сведения о других файлах: имя, размер, дату создания, адрес файла на диске.

Любой каталог может содержать  произвольное число подкаталогов, в  каждом из которых могут храниться  файлы и другие каталоги.

На каждом диске существует главный или корневой каталог, в  котором располагаются все остальные  каталоги, называемые подкаталогами  и некоторые файлы. Таким образом, создается иерархическая структура. Каталог, с которым в настоящий  момент работает пользователь, называется текущим.

Файлы и каталоги являются самыми важными объектами файловой системы. Файловая система — регламент, определяющий способ организации, хранения и именования данных на носителях. Она  определяет формат физического хранения файлов. Конкретная файловая система  определяет размер имени файла, максимально  возможный размер файла, набор атрибутов  файла.

Способ, которым данные организованы в байты, называется форматом файла. Для того чтобы прочесть файл, например, электронной таблицы, необходимо знать, каким образом байты представляют числа (формулы, текст) в каждой ячейке; чтобы прочесть файл текстового редактора, надо знать, какие байты представляют символы, а какие шрифты или поля, а также другую информацию.

Все файлы условно можно  разделить на две части - текстовые  и двоичные.

Текстовые файлы - наиболее распространенный тип данных в компьютерном мире. Для хранения каждого символа  чаще всего отводится один байт, а кодирование текстовых файлов выполняют с помощью специальных  кодировочных таблиц.

Но чисто текстовые  файлы встречаются все реже. Люди хотят, чтобы документы содержали  рисунки и диаграммы и использовали различные шрифты. В результате появляются форматы, представляющие собой различные  комбинации текстовых, графических  и других форм данных.

Двоичные файлы, в отличие  от текстовых, не так просто просмотреть  и в них, обычно, нет знакомых нам  слов - лишь множество непонятных символов. Эти файлы не предназначены непосредственно  для чтения человеком. Примерами  двоичных файлов являются исполняемые  программы и файлы с графическими изображениями.

Каждый файл на диске имеет  обозначение (полное имя), которое состоит  из 2 частей: имени и расширения, разделенных  точкой.

Расширение имени файла  — необязательная последовательность символов, добавляемых к имени  файла и предназначенных для  идентификации типа (формата) файла. Это один из распространённых способов, с помощью которого пользователь или программное обеспечение  компьютера может определить тип  данных, хранящихся в файле.

В ранних операционных системах длина расширения была ограничена тремя  символами, в современных операционных системах это ограничение отсутствует.

Рис. 5. Расширение файла в  графическом интерфейсе ОС отображается пиктограммой.

Операционная система  или менеджер файлов могут устанавливать  соответствия между расширениями файлов и приложениями.

Когда пользователь открывает  файл с зарегистрированным расширением, автоматически запускается соответствующая  этому расширению программа. Некоторые  расширения показывают, что файл сам  является программой. Зачастую расширение файла отображается для пользователя пиктограммой.

 

6.   Драйверы

 

C ПК могут сопрягаться  разнообразные устройства: видеокарта, звуковая карта, принтер, сканер, манипуляторы, дисководы, цифровые  фотоаппараты, сотовые телефоны… Каждое из них имеет свой набор команд – свой «язык». Чтобы конкретная операционная система могла управлять конкретным устройством, прибегают к помощи программ–«переводчиков», знающих с одной стороны язык команд конкретного устройства, а с другой – язык конкретной операционной системы, под управлением которой должно работать это устройство.

Такая программа называется драйвером (driver) и поставляется вместе с устройством его производителем. Производители аппаратного ПО, как правило, также размещают драверы, созднных ими устройств, на своих web-сайтах.

 

7.   Вредоносные программы и антивирусные средства

 

Сегодня Интернет является самым  популярным источником информации. Но у пользования Всемирной сетью  есть и обратная сторона. Вирусы, нежелательная  и рекламная информация, программы-шпионы и сетевые атаки - все это угрожает компьютеру, подсоединенному к Интернету. Сегодня 98% всех вредителей попадает на компьютер через электронную  почту.

По способу распространения  вредоносные программы можно  условно разделить на компьютерные вирусы, сетевые черви и троянские  программы.

Компьютерные вирусы умеют  размножаться и внедрять свои копии  в другие файлы; сетевые черви  распространяются по различным сетевым  ресурсам (чаще всего по электронной  почте), но не внедряют свои копии в  другие программы; троянские программы  не распространяются сами по себе, но выполняют  на зараженных компьютерах вредоносные  действия.

 

7.1.   Вирусы

 

Компьютерные вирусы - это  программы, способные размножаться самостоятельно, дописывая свой код  к другим файлам или в служебные  области диска. Каждый вирус способен выполнять деструктивные или  нежелательные действия на зараженном компьютере. Он может демонстрировать  видеоэффекты, замедлять работу системы, похищать и уничтожать личную информацию пользователя, а также многое другое. В любом случае вирус мешает другим программам и самому пользователю работать на компьютере.

Существует множество  разновидностей вирусов. Самыми старыми  являются файловые вирусы. Они размножаются, используя файловую систему. Почти  столь же древними являются загрузочные  вирусы. Они так названы потому, что заражают загрузочный сектор (boot sector) жесткого диска. Загрузочные вирусы замещают код программы, получающей управление при запуске системы. Таким образом, после перезагрузки системы управление передается вирусу. Сегодня загрузочные вирусы встречаются редко. С середины 90-х годов получили распространение макровирусы. Эти вредители представляют собой программу на макроязыке. Макроязык - это средство создания программ, которое поддерживается некоторой системой обработки данных (например, программами семейства Microsoft Office, такими как Microsoft Word и Excel, а также другими программами, например продуктами компании "1С"). Для размножения макровирусы используют встроенные возможности, например, текстового или табличного редактора. Таким способом эти вредители переносят себя из одного зараженного файла в другой.

 

7.2. Сетевые  черви

 

"Червей" часто называют  вирусами, хотя, строго говоря, это  не совсем верно. Сетевые черви  - это программы, которые не  изменяют файлы на дисках, а  распространяются в компьютерной  сети, проникают в операционную  систему компьютера, находят адреса  других компьютеров или пользователей  и рассылают по этим адресам  свои копии. Сетевые черви могут  вообще не обращаться к ресурсам  компьютера (за исключением оперативной  памяти).

 

7.3.   Троянские программы

 

Троянские программы, "троянские  кони" и просто "троянцы" - это  вредоносные программы, которые  сами не размножаются. Подобно знаменитому  Троянскому коню из "Илиады" Гомера, программа-троянец выдает себя за что-то полезное. Чаще всего троянский конь маскируется под новую версию бесплатной утилиты, какую-то популярную прикладную программу или игру.

Таким способом "троянец" пытается заинтересовать пользователя и побудить его переписать и установить на свой компьютер вредителя самостоятельно.

По выполняемым вредоносным  действиям троянские программы  можно условно разделить на следующие  виды:

8. утилиты несанкционированного  удаленного администрирования (позволяют  злоумышленнику удаленно управлять  зараженным компьютером);

9. утилиты для проведения DDoS-атак (Distributed Denial of Service - распределенные атаки типа отказ в обслуживании);

10.   шпионские и рекламные программы, а также программы дозвона;

11.   серверы рассылки спама;

12.   многокомпонентные "троянцы»-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).

На практике часто встречаются  программы-"троянцы", относящиеся сразу к нескольким перечисленным выше видам.

Утилиты несанкционированного удаленного администрирования

Удаленное управление компьютером  часто используется в крупных  и средних компаниях, а также  в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расстоянии. С помощью средств удаленного управления системный администратор  может настроить каждый компьютер  в организации, не вставая со своего рабочего места. Однако эта полезная функциональность в руках злоумышленника превращается в грозное оружие. "Троянские  кони" часто представляют собой  вполне легальные утилиты удаленного управления, адаптированные под нужды  хакеров. Если злоумышленнику удастся  внедрить такого "троянца" в чужую  систему, он сможет незаметно управлять  этим компьютером втайне от его настоящего владельца.

Управление зараженным компьютером  обычно осуществляется через Интернет. Вот лишь небольшая часть того, что может сделать злоумышленник на инфицированном ПК: выкрасть любую информацию с компьютера-жертвы (файлы, пароли, реквизиты и т.д.), провести любую файловую операцию (отформатировать жесткий диск, стереть или переименовать какие-то файлы и т.д.), перезагрузить компьютер, подключиться к сетевым ресурсам, использовать зараженный компьютер для атаки на какой-то третий компьютер или сервер в Интернете.

Утилиты для проведения DDoS-атак

Цель DoS-атаки, или атаки  типа отказ в обслуживании, - исчерпать  ресурсы информационной системы. В  случае успешного проведения DoS-атаки  система перестает выполнять  свои функции, становится недоступной  и иногда непредсказуемой. Чаще всего  объектом атаки типа отказ в обслуживании является web-сервер, например Интернет-магазин.

DDoS-атака, или распределенная  атака типа отказ в обслуживании, отличается от DoS-атаки тем, что  в ней один и тот же узел  атакуют сразу несколько компьютеров.

Для того чтобы исчерпать  ресурсы web-сервера, злоумышленник должен искусственно создать повышенную нагрузку на него. Каждый web-сервер тратит определенные ресурсы (память, вычислительные мощности и т.д.) на обработку входящих запросов. Если большое число компьютеров, на которых установлена утилита  для проведения DDoS-атак, одновременно начнут посылать свои запросы web-серверу, то велика вероятность, что ресурсы web-сервера быстро исчерпаются, а  сам сервер не сможет обслуживать  легальных пользователей.

Технология DDoS-атак изначально была разработана отнюдь не для преступных целей. Напротив, она использовалась для тестирования пропускной способности  каналов передачи данных и максимальной нагрузки, с которой узел сети может  справиться.

Шпионское и рекламное ПО, программы дозвона

Шпионские программы втайне наблюдают за действиями пользователя и записывают в свой журнал интересующие злоумышленника события. Существует класс  программ - клавиатурные шпионы. Эти  вредители следят за пользователем  и записывают каждое нажатие клавиши. По команде хакера или через определенное время клавиатурный шпион отсылает собранные сведения на компьютер  злоумышленника. Существуют также "троянцы"-шпионы, которые отсылают на удаленный компьютер пароли и другую личную информацию пользователя.

Суть рекламных программ вытекает из их названия: эти компьютерные паразиты любым способом пытаются рекламировать  продукты или услуги каких-то третьих  компаний. Чтобы добиться своего, рекламные  программы могут встроить рекламные  объявления в какое-нибудь наиболее часто используемое приложение, например в web-браузер. Рекламные программы  также используют всплывающие окна, в которых либо показывается объявление, либо сразу же загружается рекламная  страница из Интернета. Наиболее недобросовестным и трудноопределяемым способом рекламы является подтасовывание результатов поиска в Интернете. Когда пользователь ищет что-то в поисковой машине, рекламная программа изменяет результаты поиска таким способом, чтобы наверху оказались ее собственные рекламные ссылки и объявления.

Программы дозвона - это компьютерные паразиты, которые пытаются с помощью  модема и телефонной линии дозвониться  до платного сервера, находящегося чаще всего в другой стране. Такие серверы  обычно предоставляют различные  услуги порнографического характера  и берут со своих пользователей  поминутную оплату. Если вредоносной  программе дозвона удастся соединиться  с таким удаленным сервером и  продержать соединение несколько минут, то пользователю потом придет счет на оплату услуг порнографического  сервера и международные переговоры.

Серверы рассылки спама

Спам, или нежелательные  электронные сообщения, будет подробно рассматриваться дальше. Здесь мы остановимся лишь на средствах рассылки непрошеных сообщений.

Чтобы избежать ответственности  за рассылку спама, злоумышленники не рассылают письма со своего компьютера. Они предпочитают заразить компьютеры других пользователей Интернета  специальным "троянцем", который  превратит чужой ПК в сервер рассылки спама. Злоумышленнику останется лишь указать троянской программе, какое  письмо и по каким адресам следует  рассылать. Ответственность за эти  незаконные действия будет нести  легальный пользователь зараженного  компьютера.

Информация о работе Программное обеспечение компьютера