Интерпретатор осуществляет пошаговую
трансляцию и немедленное выполнение
операторов исходной программы: каждый
оператор входного языка программирования
транслируется в одну или несколько
команд машинного языка, которые
тут же выполняются без сохранения на диске.
Таким образом, при интерпретации программа
на машинном языке не сохраняется
и поэтому при каждом запуске исходной
программы на выполнение ее нужно
(пошагово) транслировать заново.
Главным достоинством интерпретатора
по сравнению с компилятором является
простота [6].
Входной
язык программирования называется
языком высокого уровня по отношению
к машинному языку, называемому языком низкого
уровня.
Особое
место в системе программирования
занимают ассемблеры, представляющие
собой комплекс, состоящий из входного
языка программирования ассемблера и
ассемблер-компилятора. Ассемблер представляет
собой мнемоническую (условную) запись
машинных команд и позволяет получить
высокоэффективные программы на машинном
языке. Однако его использование требует
высокой квалификации программиста и
больших затрат времени на составление
и откладку программ [6].
Наиболее
распространенными языками программирования
являются: Basic, C++, Fortran и др. Тенденции развития –
появление языков четвертого поколения
типа Visual Basic.
Под
программами технического
обслуживания понимается совокупность
программно-аппаратных средств для диагностики
и обнаружения ошибок в процессе
работы компьютера или вычислительной
системы в целом.
Они
включают в себя:
- средства
диагностики и тестового контроля правильности
работы ЭВМ и ее отдельных частей,
в том числе автоматического поиска
ошибок и неисправностей с определенной
локализацией их в ЭВМ;
- специальные
программы диагностики и контроля вычислительной
среды информативной системы в целом,
в том числе программно-аппаратный контроль,
осуществляющий автоматическую проверку
работоспособности системы обработки
данных перед началом работы вычислительной
системы в очередную производительную
смену [6].
- Перемещение
информации в электронные
таблицы
Таблицы,
используемые для размещения в ячейках
данных для последующей обработки с помощью
формул, описывающих зависимости между
значениями этих ячеек, называются электронными
таблицами (ЭТ). Для управления электронной
таблицей созданы специальные программные
продукты — табличные
процессоры.
Применение
электронных таблиц:
- проведение
однотипных расчетов над большими наборами
данных;
- бухгалтерские
расчеты;
- автоматизация
итоговых вычислений;
- обработка
результатов эксперимента;
- построение
диаграмм и графиков по имеющимся данным
[9].
Чтобы
перенести информацию в электронную
таблицу, необходимо:
- выделить
нужную информацию с помощью курсора мышки,
щелкнуть правой кнопкой мышки и выбрать
«Копировать» либо «Вырезать»;
открыть окно электронной таблицы;
- выбрать необходимую
ячейку, в которую следует перенести информацию.
Рабочая область ЭТ состоит из строк и
столбцов, имеющих свои имена. Имена строк
– это их номера. Нумерация строк начинается
с 1 и заканчивается максимальным числом
65536, установленным для данной программы.
Имена столбцов – это буквы латинского
алфавита сначала от A до Z, затем от AA до
AZ, BA до BZ и т.д. Пересечение строки и столбца
образует ячейку таблицы, имеющую
свой уникальный адрес. То есть, Ячейка
– область, определяемая пересечением
столбца и строки ЭТ. Адрес
ячейки определяется названием столбца
и номером строки;
- щелкнуть
правой кнопкой мышки на выбранную ячейку
и нажать «Вставить», либо щелкнуть
мышкой на панели инструментов Стандартная,
по кнопке вставить (это же можно проделать
через команду Правка в строке меню,
пункт – Вставить).
Если
данные по ошибке введены не в ту
ячейку, их следует переместить. Необходимо
рассмотрим два способа перемещения данных:
- чтобы переместить
данные ячейки C15 в ячейку B17:
1 выделить ячейку
C15;
2 подвести указатель
мыши к границе выделенной ячейки, так,
чтобы курсор преобразовался в обычную
стрелку мыши;
3 прижать кнопку мыши
и протянуть выделение до ячейки B17. В результате
в ячейку B17 переместится содержимое ячейки
C15;
- чтобы переместить
данные ячейки J2 в ячейку J3:
1 выделить ячейку J2;
2 щелкнуть мышкой на
панели инструментов Стандартная,
по кнопке вырезать (это же можно проделать
через команду Правка в строке меню,
пункт – Вырезать);
- на рабочем
листе выделить ячейку J3;
4 щелкнуть мышкой на
панели инструментов Стандартная, по кнопке
вставить (это же можно проделать через
команду Правка в строке меню, пункт –
Вставить). В выделенную ячейку J3 переместятся
данные из ячейки J2 [9].
- Угрозы
безопасности информации
и их классификация
Информация –
это результат отражения и обработки в
человеческом сознании многообразия окружающего
мира. Это сведения об окружающих человека
предметах, явлениях природы, деятельности
других людей. Сведения, которыми обменивается
человек через машину с другим человеком
или машиной и являются предметом защиты.
Однако, защите подлежит та информация,
которая имеет цену. Для оценки требуется
распределение информации на категории
не только в соответствии с ее ценностью,
но и важностью. Известно следующее распределение
информации по уровню важности:
- жизненно-важная,
незаменимая информация, наличие которой
необходимо для функционирования организаций;
- важная информация,
которая может быть заменена или восстановлена,
но процесс восстановления очень труден
и связан с большими затратами;
- полезная
информация – это информация, которую
трудно восстановить, однако организация
может эффективно функционировать и без
нее;
- несущественная
информация [10].
Угроза –
это потенциально возможное событие, действие,
процесс или явление, которое может привести
к понятию ущерба чьим-либо интересам.
Нарушение безопасности – это реализация
угрозы.
Естественные
угрозы – это угрозы, вызванные воздействием
на систему объективных физических
процессов, стихийных природных явлений,
независящих от человека. Естественные
делятся на:
- природные
(стихийные бедствия, магнитные бури, радиоактивное
излучение, осадки);
- технические.
Связаны надежностью технических средств,
обработки информации и систем обеспечения.
Искусственные
делятся на:
- непреднамеренные
– совершенные по незнанию и без злого
умысла, из любопытности или халатности;
- преднамеренные
– вред нанесен умышленно [10].
К
непреднамеренным угрозам относятся:
- ошибки в
проектировании компьютерной системы
(КС);
- ошибки в
разработке программных средств КС;
- случайные
сбои в работе аппаратных средств КС, линий
связи, энергоснабжения;
- ошибки пользователей
КС;
- воздействие
на аппаратные средства КС физических
полей других электронных устройств (при
несоблюдении условий их электромагнитной
совместимости) и др. [2].
К
умышленным угрозам относятся:
- несанкционированные
действия обслуживающего персонала КС
(например, ослабление политики безопасности
администратором, отвечающим за безопасность
КС);
- несанкционированный
доступ к ресурсам КС со стороны пользователей
КС и посторонних лиц, ущерб от которого
определяется полученными нарушителем
полномочиями [10].
В
зависимости от целей преднамеренных
угроз безопасности информации в
КС угрозы могут быть разделены на
три основные группы:
- угроза нарушения
конфиденциальности, т.е. утечки информации
ограниченного доступа, хранящейся в КС
или передаваемой от одной КС к другой;
- угроза нарушения
целостности, то есть преднамеренного
воздействия на информацию, хранящуюся
в КС или передаваемую между КС (необходимо
заметить, что целостность информации
может быть также нарушена, если к несанкционированному
изменению или уничтожению информации
приводит случайная ошибка в работе программных
или аппаратных средств КС; санкционированным
является изменение или уничтожение информации,
сделанное уполномоченным лицом с обоснованной
целью);
- угроза нарушения
доступности информации, то есть отказа
в обслуживании, вызванного преднамеренными
действиями одного из пользователей КС
(нарушителя), при котором блокируется
доступ к некоторому ресурсу КС со стороны
других пользователей КС (постоянно или
на большой период времени) [2].
Опосредованной
угрозой безопасности информации в
КС является угроза раскрытия параметров
подсистемы защиты информации, входящей
в состав КС. Реализация этой угрозы дает
возможность реализации перечисленных
ранее непосредственных угроз безопасности
информации [2].
Каналы
проникновения в систему и
их классификация:
По
способу:
- прямые;
- косвенные.
По
типу основного средства для реализации
угрозы:
- человек;
- аппаратура;
- программа.
По
способу получения информации:
- физический;
- электромагнитный;
- информационный;
Меры
противодействия угрозам:
- правовые
и законодательные. Законы, указы, нормативные
акты, регламентирующие ответственность
за нарушение этих правил;
- морально-этические.
Нормы поведения, которые традиционно
сложились или складывались в обществе
по мере распространения вычислительной
техники. Невыполнение этих норм ведет
к падению авторитета, престижа организации,
страны, людей;
- административные
или организационные. Меры организационного
характера, регламентирующие процессы
функционирования системы, деятельность
персонала с целью максимального затруднения
или исключения реализации угроз безопасности:
1
организация явного или скрытого контроля
за работой пользователей;
2
организация учета, хранения, использования,
уничтожения документов и носителей информации;
3
организация охраны и надежного пропускного
режима;
4
мероприятия, осуществляемые при подборе
и подготовке персонала;
5
мероприятия по проектированию, разработке
правил доступа к информации;
6
мероприятия при разработке, модификации
технических средств;
- физические.
Применение разного рода технических
средств охраны и сооружений, предназначенных
для создания физических препятствий
на путях проникновения в систему.
- технические.
Основаны на использовании технических
устройств и программ, входящих в состав
АС и выполняющих функции защиты: