Реферат: Безопасность в гостинице
--PAGE_BREAK--Контакты и конфликты В современном обществе человек неизбежно становится участником множества разнообразных контактов с другими людьми. Поездки в городском транспорте, особенно в часы пик, вызывают раздражение и беспокойство. Причина такого психического напряжения — теснота и давка. Психологи установили, что, находясь в толпе, человек испытывает чувство опасности, ощущает угрозу вторжения в своё «личное пространство».В больших городах на человека постоянно воздействуют средства массовой информации. Безусловно, широкий спектр информационных услуг, их многоплановость и доступность расширяют возможности для самореализации личности, но в то же время, по мнению многих исследователей, становятся причинами экопсихологического стресса. Тенденция к освещению лишь негативных, «тёмных» сторон жизни, поток противоречивой и непроверенной информации крайне отрицательно влияют на психоэмоциональное состояние человека. Длительные стрессы приводят к нарушению иммунного и генетического аппарата, становятся причиной многих психических и сердечно-сосудистых заболеваний. У одних людей стрессы вызывают апатию, политическое и социальное безразличие, у других, напротив, — агрессию, экстремизм, озлобленность, что в конечном итоге ведёт к обострению криминогенной обстановки.
(По оценке психиатров, 80 % их пациентов страдают так называемым синдромом большого города, основные признаки которого — подавленное состояние, психическая неуравновешенность и агрессивность.)
В связи свыше сказанным руководство отеля просто обязано создать в отеле такие условия, которые положительно бы влияли на психическое состояние жильцов отеля: доброжелательность персонала, какие-нибудь мини-подарки вновь прибывшим гостям, наличие цветов, растений, спокойная цветовая гамма, как в номере, так и в холле. Жизнь в отеле для гостей должна идти не спеша, размеренно, т. е. персонал гостиницы должен работать умеренно быстро.
Техногенные аварии
Нельзя также исключить возможность техногенных аварий. К сожалению, опыт получен совсем недавно. 25.05.05 в районе Капотни произошел взрыв и возгорание электростанции Чагино, в результате чего в Москве, в Юго-восточном, Юго-западе и Юге не было электричества. Были проблемы, как с мобильной, так и стационарной связью, в том числе не работал интернет (хотя по некоторым источникам стало известно, что поисковая система «Yandex» работала в обычном режиме). В нескольких районах либо не было воды, либо шла. Полностью остановились линии метро: Каховская, Люблинская, Калининская, Серпуховско-Тимирязевская, Замоскворецкая, Бутовская; частично работали линии метро: Сокольническая, Таганско-краснопресненская, Калужско-рижская, без перебоев работала Кольцевая линия, правда при максимальной загрузке. Остановились трамваи и троллейбусы, некоторые магазины закрылись. Было нарушено движение скоростных поездов в сторону аэропорта «Домодедово». Что касается самих аэропортов, то они работали в обычном режиме. Энергокризису не подверглись военно-стратегические объекты и здания российского правительства. В том числе области Тульская, Калужская, Рязанская, а так же такие города как: Лыткарино, Люберцы, Краснознаменск остались без электричества, телефонной связи, воды. Остановились троллейбусы и трамваи, закрылись магазины. С этими областями нарушена также транспортная связь, т. к. все электровозы едущие по этим направлениям остановились в связи отсутствия электроэнергии, поэтому на ж/д. были выведены тепловозы.
После аварии, и обесточивания города, в эксплуатацию были введены резервные источники питания, которые позволили дать электроэнергию важным объектам города.
При подобных авариях страдают не только спальные районы, магазины, транспорт, но и гостиницы. Поэтому в каждой гостинице, начиная хотя бы с трехзвездных гостиниц, должны быть резервные источники питания: независимая система подогрева воды, насосная система подачи воды работающая хотя бы на солярке, ламповые генераторы вырабатывающие электроэнергию, которые спасли те учреждения, у которых они (генераторы) есть, несмотря на то, что подобный источник вырабатывания электроэнергии устарел.
В связи с выше сказанным, при планировании отеля не обходимо учитывать и то, где и сколько в отеле будут располагаться запасные источники электроэнергии и воды.
Безопасность гостей в море, океане1
Гости отеля должны чувствовать себя в безопасности не только внутри отеля, но и в воде, например.
Отели, которые расположены на побережье в своем большинстве, имеют искусственную бухту, сооруженную из огромных камней. Такие ограждения называются «косами». Косы препятствуют прохождению больших волн на территорию отеля, т. е. гостей не смоет в океан волной, а отель не будет затоплен, или смыт при сильном шторме. Некоторые отели (5 звезд) еще дополнительно натягивают сеть между двумя косами, которая не позволит проникнуть на водную территорию отеля всевозможным морским обитателям: акулам, морским ежам, медузам и т. п.
У всех отелей, расположенных на берегу океана, моря есть спасатели, которые, в случае надобности оказывают помощь. Так же они оповещают гостей о том, что на море сильное волнение, вывешивая флаги определенного цвета:
1. красный – шторм, купаться запрещено;
2. желтый – сильное волнение, купаться можно, но не желательно. При этом отплывать за буйки запрещено. Хотя, многие спасатели запрещают купаться даже при желтом флаге;
3. зеленый – море спокойное, купаться можно.
Кроме того, отели, которые предлагают водные виды спорта и развлечения, делят бухту на зоны, которые располагаются около берега, т. е. там где плавают люди нельзя ездить на катамаранах, водных мотоциклах и т. д. При этом, водному транспорту запрещено плавать в зоне буйков, зоне предназначенной для людей, эту зону можно только пересечь, что бы попасть в открытое море, хотя катамаранам не разрешается покидать бухту.
Защита информации2
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Давно известно, что информация бывает настоящим сокровищем. Именно поэтому часто много усилий затрачивается как на её охрану, так и на её получение. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить её во вред законному пользователю. В таких случаях говорят о конфиденциальной информации.
Офис современного отеля представляет собой наполненные электроникой помещения, где конфиденциальная информация находится на бумаге, на компьютерах, передаётся по телефону, факсу, обрабатывается, записывается и воспроизводится на магнитофонах, диктофонах, видеомагнитофонах, наконец, просто содержится в разговорах. Существует множество угроз нанесения ущерба системам обработки информации. В первую очередь он может быть вызван стихийными, природными явлениями, не зависящими от человека — пожаром, наводнением, землетрясением и ударом молнии.
1 – информация из личного опыта автора
2 — Информатика. Энциклопедия «Аванта+», том 22, Москва 2003
Более широк и опасен тот ущерб, который связан с человеческой деятельностью:
• неумышленный ущерб, вызываемый ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру электромагнитных полей;
• умышленный ущерб, обусловленный несанкционированными действиями обслуживающего персонала и доступом к информации посторонних лиц.
Последствиями могут быть уничтожение, разрушение информации, а также искажение, подделка, утечка, копирование и т. п.
Как и все серьёзные мероприятия, защита информации должна осуществляться комплексно, т. е. для получения наилучших результатов все виды защиты информации нужно объединить. Комплексная система защиты информации, включает:
• организационную защиту, т. е. специальные мероприятия — от собраний до разработки планов и организации отделов по защите информации от НСД (несанкционированный доступ);
• программно-аппаратную защиту, компьютерные системы и программы;
• инженерно-техническую защиту: камеры видео наблюдения, интеллектуальные замки, ограничивающие доступ в секретные помещения (к конфиденциальной информации) посторонних;
• законодательную защиту.
В России действует Федеральный икон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Он регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Закон определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу, пользователю и иному лицу. Закон запрещает сбор, хранение, использование и распространение информации о частной жизни, информации, нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, почтовых, сообщений граждан без их согласия, кроме как на основании судебного решения. Также защищается право на доступ к открытой информации.
Уголовным кодексом РФ предусмотрена ответственность за преступления в сфере компьютерной информации. К ним относятся:
• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или сети;
• создание, использование и распространение вредоносных программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или сети;
• нарушение правил эксплуатации ЭВМ или сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации.
Вирусы1 Цифровой век несёт не только освобождение людей от громоздких вычислений, автоматизацию всего, что можно автоматизировать, но и свои проблемы и заботы. Одной из таких проблем нашего времени являются компьютерные вирусы. Здесь всё как в жизни — есть свои болезни и свои доктора.
Компьютерный вирус — это программа, работающая на ЭВМ без ведома пользователя, наносящая обычно вред компьютеру, как обычный вирус — человеку, и способная создавать свои копии на доступных носителях информации (дисках, дискетах).
Интересно отметить, что такое определение довольно точно описывает компьютерный вирус, но под него подпадает ещё множество других программ.
Например, операционные системы PC-DOS или MS-DOS и им подобные могут создавать свои копии. А в Windows работает множество частей системы, о которых пользователь даже не догадывается. Что касается вреда, то любая программа, имеющая в своём коде ошибки, способна нанести вашему компьютеру и хранящейся в ней информации большой урон.
Вирусы начали представлять серьёзную угрозу для компьютера где-то в 70 — 80-х гг. ХХ в. Авторы вирусов, пользуясь для создания новых «электронных приветов» различными недоработками в операционных системах компьютеров, наплодили огромное количество разной «заразы». Порой здравомыслящему человеку трудно судить о движущих ими мотивах. Кто-то просто проводил эксперименты, кто-то желал славы поджигателя — Герострата, кто-то всего лишь учился программированию.
Предыстория компьютерных вирусов начинается с появлением ЭВМ в учебных заведениях. Именно там талантливые студенты-программисты писали программы, которые «воевали» между собой за ресурсы компьютера — память, место на диске и даже за такой фактор, как процессорное время — миллисекунды, отпущенные процессору для решения одной задачи перед переключением на следующую.
Первым нашумевшим вирусом, стал так называемый вирус Морриса, который был написан в США и там же парализовал на длительный срок большое количество компьютеров в государственных учреждениях.
С появлением персональных компьютеров вирусы начали расти, как грибы после дождя. Этому способствовала растущая популярность персональных ЭВМ и несовершенство программных средств для них.
Географию развития «вирусописательства» можно легко проследить во времени:
• США, Европа — начало 80-х г. г.;
• Болгария, Индия — середина 80-х гг.;
• Россия (тогда ещё СССР) — конец 80-х гг.;
• Китай, Тайвань, другие страны Азии — начало и середина 90-х гг.
Итак, вирусы появлялись там, где вспыхивал очередной «бум» информатизации общества. Вначале Америка, потом Европа, затем Азия. Время действия — 80 — 90-е гг. ХХ в.
В Россию первые вирусы завозились вместе с бывшими в употреблении компьютерами из стран с развитой экономикой. Потом компьютеры стали покупаться в Болгарии и Индии, где они «заражались» порой уже на заводах (очевидно, по незнанию).
Вскоре в России появились свои «авторы» вирусов. Несмотря на то что множество людей просто «сдирали» код программ друг у друга, русский «бум» вирусописательства был одним из самых страшных для остального мира. Традиционно хорошая подготовка русских программистов, а также их своеобразное чувство юмора вводили западные компании, которые специализировались на «отлове» вирусов, в состояние лёгкого помешательства. Но в то же время в России появляется отечественные разработки антивирусных программ.
Несомненно, они во многом превосходят зарубежные аналоги, так как именно российские программисты являются одними из самых талантливых в мире. Их разработки отмечены во многих странах и являются лидерами продаж. Позднее центр производства вирусов смещается ближе к Азии, а ещё позже центр как таковой исчезает — причиной тому развитие Интернета, который фактически стирает границы.
Вирусы можно классифицировать по-разному:
• по способу размножения. Вирусы могут поражать исполняемые файлы, почтовые программы, даже файлы с документами. Современные текстовые редакторы имеют свои встроенные средства создания надстроек и дополнений. Этими средствами можно пользоваться не только для дополнительного удобства в работе, но и для создания вредоносных программ;
• по способу действия. Вирус может проявляться по-разному, спектр его действий — от демонстрации звуковых и визуальных эффектов до тиxoro стирания данных на компьютере-жертве;
• по уровню наносимого вреда. Вирусы могут быть как безобидными, так и весьма опасными.
Компьютерная программа — это набор инструкций для ЭВМ. Она хранится на постоянном носителе информации, а при запуске находится в оперативной памяти компьютера. Вирус, как уже было сказано, тоже программа. Её задача в первую очередь — изменить как можно больше программ на ЭВМ таким образом, чтобы они содержали в себе дополнение в виде самого вируса.
Заражение происходит следующим образом: пользователь запускает на своём компьютере программу, уже содержащую вирус. Это может быть программа, «скачанная» из Интернета или переписанная у знакомого. Перед загрузкой самой программы или после неё вирус активизируется и начинает работу. Сценарий его работы примерно таков:
1. найти все доступные для заражения программы на ЭВМ;
2. дописать себя в начало или в конец программы;
3. провести разрушительные действия, если настала «критическая» дата (тот день, в который вирус наносит «удар»);
4. если дата не настала, то, возможно, сделать какую-нибудь «мелкую» пакость, например, зашифровать небольшой участок жёсткого диска ЭВМ.
А когда пользователь запустит «свою» программу, которая была у него на ЭВМ до заражения и теперь содержит в себе вирус, весь сценарий повторится.
Помимо этого, вирус может записать себя в специальную область на диске — загрузочный сектор. Это позволит ему активизироваться, когда пользователь включит компьютер и начнётся загрузка системы с жёсткого диска. Такой способ был популярен в то время, когда компьютер надо было загружать с дискет. Вообще, загрузочные вирусы не получили такого большого распространения, как файловые.
продолжение
--PAGE_BREAK--Вирусы, которые поражают файлы с программами, называются файловыми. Те же, которые «пишут себя» в загрузочный сектор, — загрузочными. А «монстры», поражающие и файлы, и загрузочный сектор, называются файлово-загрузочными.
Как правило, вирусы имеют очень маленький размер и пользуются не писанными в инструкциях к программам и специальной литературе возможностями операционной системы. Это позволяет им поражать файлы быстро и незаметно. Некоторые вирусы могут «маскироваться» — принимать вид запутанного и бессмысленного кода, который не понимает большинство антивирусных программ и который способен сам изменять себя в процессе работы. Такие «изделия» называются полиморфами.
Развитие Интернета сильно повлияло на скорость распространения вирусов. Помимо этого, вирусы приобрели совершенно новые качества — они получили возможность использовать Интернет и локальные компьютерные сети для переноса себя на другие машины и для связи со своими «создателями». Очень часто распространители вирусов пользуются для заражения компьютеров- жертв оригинальными трюками. Эти приёмы затрагивают слабости человека — его интерес к «запретному плоду», т. е. бесплатным пиратским программам, «крэкам» и тому подобным соблазнам Всемирной сети. Схема действия этих программ такова: пользователь находит на просторах Интернета некую программу, сулящую ему бесплатный доступ к сайтам или, например, предлагающую взломать защиту популярного программного продукта. Он скачивает её на свой компьютер и запускает. Всё, дело сделано. Программа сообщает, что не может запуститься по той или иной причине, а сама «подсаживает» на компьютер пользователя вирус. Или, например, вам приходит письмо от незнакомого человека, который желает познакомиться и предлагает посмотреть фотографии, приложенные к письму. Только вот почему-то фотографии оказываются исполняемыми файлами… Такой приём позволит злоумышленнику или вообще всем желающим получить доступ к компьютеру жертвы и добыть из него любую информацию. Как правило, эти программы используются для получения паролей доступа в Интернет. Эта разновидность вирусов называется «троянским конём».
Помимо программ-«троянцев» существует такая разновидность вирусов, как «черви». Эти программы, как и «троянцы», ориентированы на работу через Интернет. «Черви» переезжают с компьютера на компьютер по сети, и основной вред, который они причиняют, — это чрезмерное использование ресурсов компьютеров-жертв и каналов Интернета. Пример компьютерного «червя» — вирус Морриса.
Для удалённого управления чужим компьютером совершенно необязательно подсаживать на него «троянского коня», рискуя быть замеченным. Современные операционные системы громоздки и уязвимы, и, к сожалению, количество ошибок и «дыр» в защите от версии к версии не снижается.
Последние версии популярного браузера Internet Explorer, входящего в состав ОС Windows, любезно предоставляют доступ к компьютеру пользователя без его ведома через просматриваемые им web-страницы. То есть во время просмотра web-сайта пользователю на компьютер может быть передан кол, при исполнении которого будет создана возможность запустить ЛЮБУЮ программу на его компьютере.
Вирусы представляют реальную опасность для современных персональных компьютеров. Если 5 — 7 лет назад основной целью автора вируса был просто вывод из строя компьютера жертвы, то в начале XXI в. вирусы нацелены главным образом на то, чтобы незаметно украсть у вас какую-то информацию и предоставить посторонним доступ к вашей ЭВМ. Конечно, не последнюю роль в истории компьютерных вирусов сыграло развитие Интернета. Число каналов распространения вирусов значительно возросло — это и электронная почта, и пиратские сайты, и даже просто документы. Вирус, который похищает информацию, может серьёзно «подмочить» репутацию коммерческой фирмы, выставив на обозрение документы, не предназначенные для посторонних глаз. А если, например, представить, что такой вирус попадёт в компьютер, связанный с деятельностью военных или государственных организаций?
Убытки, наносимые компьютерными вирусами, на Западе оцениваются в сотни миллионов долларов.
Как же защититься от компьютерного вируса? Для этого существуют программы, называемые антивирусами.
Работает такая программа следующим образом. Она «знает» о том, как «выглядит» вирус. То есть имеет в своей базе данных фрагменты программ- вирусов. Базу данных можно регулярно пополнять, добавляя в неё «образцы» новых вирусов. При запуске антивирус ищет в файлах на вашем компьютере похожие фрагменты и, если находит, пытается провести процедуру «лечения».
«Лечение» происходит так: антивирус пытается вычистить ваши файлы, просто удаляя «критические» куски вируса, а затем устраняет последствия работы вируса, например восстанавливает испорченную информацию.
Существуют также программы-мониторы, которые постоянно находятся в памяти ЭВМ и отслеживают все критические моменты и подозрительные действия — запуск программ, попытки записи в критически важные системные файлы и т. д.
Но уповать на совершенство программ-антивирусов нельзя. Для того чтобы не подцепить какую-нибудь «инфекцию», нужно придерживаться простых правил:
• не давайте работать на вашем компьютере посторонним;
• пользуйтесь легальным программным обеспечением. Порой в пиратских копиях обнаруживаются целые коллекции «троянцев»;
• получив почту от незнакомых людей, убедитесь, что с письмом не «приехал» какой-нибудь «довесок» в виде исполняемого файла;
• не скачивайте из Интернета программы без разбору, даже если они обещают вам 300%-ное увеличение работоспособности вашего компьютера. Лучше поищите информацию о них на сайтах с обзорами программ.
Кто же является автором вирусов?
Специальные отделы фирм, которые занимаются борьбой с конкурентами? Диверсанты? Обычно нет. Авторами часто становятся студенты вузов, порой даже школьники старших классов. Что движет этими людьми? В первую очередь — научный интерес. Авторам любопытны все стороны компьютерной жизни, но они не всегда понимают, какой вред они могут нанести своими действиями.
Порой они сами не подозревают, то их детище вырвалось на свободу
и зажило собственной жизнью. В Уголовном кодексе РФ существует статья, под которую подпадают действия авторов вирусов, — создание и распространение вредоносных программ для ЭВМ. Так что в случае, если автор «попался», ему грозит тюремное заключение.
Какие же перспективы на ближайшее время у компьютерных вирусов и антивирусных программ?
С антивирусами ситуация вполне ясна: они будут совершенствоваться и дальше, алгоритмы будут совершенствоваться, поиск вирусов и «лечение» будут становиться всё эффективнее.
Что касается вирусов, то здесь ситуация сложнее, хотя некоторые прогнозы сделать всё-таки можно. Во-первых, мир переживёт ещё не одну волну «вирусописательства». Во-вторых, для вирусов открывается большое поле деятельности, и целью их уже стали не только домашние и офисные ЭВМ, но и карманные компьютеры, а также сотовые телефоны и прочие сложные электронные приборы, в которых есть процессор.
Кроме обычных антивирусов существуют программы-фильтры, которые ставятся на почтовые ящики и проверяют всю приходящую почту. Фильтр удаляет все письма, которые ему «показались» подозрительными. В связи с этим порой возникают проблемы с доставкой почты.
Текстовое проникновение1.1 Айр Винклер, автор книги «Корпоративный шпионаж», один из самых известных экспертов в области информационной безопасности, основателя и президента Internet Security Advisors Group (ISAG, примерный перевод «группа экспертов по безопасности в Интернете»), непревзойдённого специалиста в тестовом проникновении. Он описывает методы шпионажа, которые обнаруживают брешь в системе безопасности.
Информация любой корпорации тщательно охраняется. При этом средства защиты подчас сопоставимы со средствами, применяемыми в Форт-Ноксе.
Прямой взлом, подобный тем, что показывают в кинофильмах, практически исключён. Никакой серьёзной службе безопасности не придёт в голову использовать последнюю версию Windows на компьютерах корпорации, имеющих выход в Интернет. Оставленные открытыми «калитки» в подобных несерьёзных операционных системах не требуют никаких специальных средств для взлома. Надо просто войти. А список «дыр» постоянно обновляется и любой желающий может получить его в Интернете.
Другое дело — операционные системы, сертифицированные специальными комиссиями по определённым классам безопасности. В США, Европе и России они обозначаются по-разному однако требования, предъявляемые к ним, одинаково высоки.
Но есть ещё один метод, самый изощрённый — взлом изнутри. Для этого нужно провести определённую работу.
При шпионаже используются абсолютно все доступные методы, или атаки — как технические, так и нетехнические.
Итак, в шпионаже против корпорации Винклер применил пять видов атак
• поиск по открытым источникам;
• маскарад;
• превышение прав доступа;
• хакерство штатного сотрудника;
• внутренняя координация действий внешних сообщников.
Архивация файлов1.2 Необходимость архивации файлов При эксплуатации компьютера по самым разным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов.
Для копирования файлов можно, разумеется, использовать команды COPYили CCOPY, а также BACKUP и RESTORE. Однако при этом архивные копии занимают столько же места, сколько занимают исходные файлы, и для копирования нужных файлов может потребоваться много дискет. Например, для копирования файлов с жесткого диска емкостью 20 Мбайт необходимо 60 дискет емкостью по 360 Кбайт. В таком большом количестве дискет даже разобраться довольно трудно, поэтому трудоемкость создания и обновления архива будет весьма значительной.
Более удобно использовать для создания архивных копий специально разработанные программы архивации файлов. Эти программы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов.
Программы архивации Различными разработчиками были созданы специальные программы для архивации файлов. Часть из них распространяется бесплатно, часть — на коммерческой основе (за плату), но большинство программ такого рода распространяются как «Shareware», т.е. они могут быть получены бесплатно, но если Вы хотите их использовать постоянно, то должны выслать авторам или распространителям указанное (обычно небольшое, до 50 дол.) вознаграждение.
Как правило, программы для архивации файлов позволяют помещать копии файлов на диске в сжатом виде в архивный файл, извлекать файлы из архива, просматривать оглавление архива и т.д. Разные программы отличаются форматом архивных файлов, скоростью работы, степенью сжатия файлов при помещении в архив, удобством использования.
Наиболее распространенные программы-архиваторы имеют приблизительно одинаковые возможности и ни одна из них не превосходит другие по всем параметрам: одни программы работают быстрее, другие обеспечивают лучшую степень сжатия файлов. Даже если сравнивать программы только по степени сжатия, то среди них нет лидера: разные файлы лучше сжимаются разными программами. Среди наиболее распространенных программ можно назвать ARJ, PKZIP, LHA, PKPAK, PAK.
Кратко опишем основные возможности двух наиболее популярных программ-архиваторов — PKZIP/ PKUN- ZIP (версии 3.05) и ARJ (версия 2.30). Эти программы обеспечивают высокую скорость работы и большую степень сжатия информации. При этом PKZIP/PKUNZIP выделяются непревзойденной скоростью работы и обеспечивают (при указании режима — ЕХ) наивысшую степень сжатия. Программа ARJ дает почти такую же степень сжатия, отличается разнообразным сервисом и умеет создавать архивы, располагающиеся на нескольких дискетах.
Проверка целостности архивов Для каждого, файла из архива в оглавлении архива запоминается его код циклического контроля (CRC). Этот код — специальная функция всего содержимого файла, составленная таким образом, что изменить файл так, чтобы его код циклического контроля остался неизменным, практически невозможно.
Наличие кода циклического контроля позволяет проверить целостность архивного файла. При извлечении файлов из архива программы PKUNZIP и ARJ вычисляют код циклического контроля для каждого файла и сообщают пользователю, если этот код не совпадает с записанным в оглавлении архива. Но проверить целостность архива можно и без извлечения файлов — с помощью команд тестирования.
Восстановление поврежденных архивов Хранение информации в архиве более надежно, чем в исходном виде: из-за того, что данные хранятся в сжатом виде, меньше вероятность их случайного повреждения, например из-за дефектов магнитного покрытия диска.
Восстановление поврежденных архивов
Хранение информации в архиве более надежно, чем в исходном виде: из-за того, что данные хранятся в сжатом виде, меньше вероятность их случайного повреждения, например из-за дефектов магнитного покрытия диска.
Но в некоторых случаях архивные файлы с большой вероятностью могут быть повреждены. Вот наиболее типичные из таких ситуаций:
• запись архива на дефектную дискету или чтение его с такой дискеты;
• передача архива по телефонной сети через модем («электронная почта»);
• повреждения из-за воздействия вирусов, неосторожных действий пользователей, неправильно работающих программ и т.д.
Типы повреждений архивов.
В архивном файле содержится информация двух видов: упакованная информация помещенных в архив файлов и справочные сведения об этих файлах (оглавление архива). Повреждения данных, принадлежащих какому-либо файлу, приводят только к невозможности восстановления этого файла. Но повреждение в оглавлении архива может привести к тому, что весь «остаток» архива будет использовать невозможно.
Повреждения в данных файла.
Если данные какого-либо файла в архиве повреждены, то при просмотре оглавления архива никаких данных об ошибке выведено не будет. Это и не удивительно — при просмотре оглавления читается только оглавление архива, а не содержимое файлов. Но при проверке архива или извлечении файлов из архива программы PKUNZIP и ARJвычисляют код циклического контроля для каждого файла и сообщают пользователю, если этот код не совпадает с записанным в оглавлении архива.
Шифрование информации Поиски надёжных способов секретной передачи и хранения информации корнями уходят далеко в прошлое. Шифрование текстов — одна из самых любимых игр в истории человечества. Шифры использовались в военных целях, для передачи секретных сообщений между друзьями, для хранения тайного знания и в сотнях других случаев.
Первые зашифрованные сообщения использовались ещё в Древнем Египте. Способ шифрования был очень прост, сейчас он называется шифрование простой подстановкой. Каждый иероглиф исходного сообщения заменялся на другой иероглиф в зашифрованном сообщении. Соответствие иероглифов было взаимно однозначно, и чтобы прочитать зашифрованное сообщение, требовалось выполнить обратную замену
С появлением компьютеров криптография полностью изменилась. Классические методы шифрования не выдержали проверки компьютерами и теперь уже не используются.
Одной из главных идей, лежащих в основе современных методов кодирования, является применение шифрования не к буквам алфавита, как в классических шифрах, а к двоичным кодам. Это позволяет шифровать не только тексты, но и любые файлы (изображения, компьютерные программы и т.п.).
Каждый байт имеет 256 значений, что недостаточно для надёжного шифрования. Поэтому шифруются не отдельные байты, а блоки, состоящие из нескольких подряд идущих байтов. В большинстве схем шифрования каждый блок шифруется независимо от остальных. Чем больше размер блока, тем надёжнее шифр.
Все современные методы шифрования разделяются на две группы: симметричное кодирование, или кодирование с секретным ключом, и асимметричное кодирование, или кодирование с открытым ключом.
СХЕМА DES. КОПИРОВАНИЕ С СЕКРЕТНЫМ КЛЮЧОМ В кодировании с секретным ключом один и тот же ключ используется как для шифрования, так и для дешифровки сообщения. Поэтому такое кодирование называют симметричным.
При асимметричном кодировании, или кодированием с открытым ключом очень проста: для шифровки и дешифровки сообщения используются два разных ключа. Ключ, с помощью которого шифруется сообщение, называется открытым (public key). Ключ для дешифровки называется секретным или приватным (private key). Причем, зная открытый ключ, нельзя с его помощью восстановить секретный ключ.
продолжение
--PAGE_BREAK--
еще рефераты
Еще работы по спорту
Реферат по спорту
Информационно-методическое обеспечение туристского маршрута Отдых в Египте в Хургаде и незабыв
1 Сентября 2013
Реферат по спорту
Проектирование туристского продукта Туристическое путешествие по маршруту Челябинск-Миасс-Зл
1 Сентября 2013
Реферат по спорту
Информационно-методическое обеспечение туристского маршрута Сокровища Короны
1 Сентября 2013
Реферат по спорту
Разработка маршрута туристского похода
1 Сентября 2013