Доступ к ресурсам компьютера платные. Предоставление доступа к ресурсам компьютера. В нем перечислены пользователи и группы пользователей, которым разрешён доступ к данной папке по сети, а также указываются - права доступа для каждого пользователя или гру

Доступ к ресурсам компьютера платные. Предоставление доступа к ресурсам компьютера. В нем перечислены пользователи и группы пользователей, которым разрешён доступ к данной папке по сети, а также указываются - права доступа для каждого пользователя или гру

15.04.2019

На сегодняшний день популярны несколько программ. Каждая из них наделена различным функционалом и доступна для пользователей с разным уровнем подготовки. Существуют редакторы начального, продвинутого и профессионального уровня. В зависимости от назначения графические редакторы могут быть как полностью бесплатными, так и стоить несколько сотен долларов.

Обзор и возможности графического редактора Gimp.

Наиболее популярным продуктом в среде графических редакторов является Photoshop разработки компании Adobe. Он рассчитан на профессионалов и имеет огромный функционал, который зачастую не используется и на треть. Естественно, стоимость программы очень высокая и редко кто может позволить себе её официально приобрести. Далеко не каждый знает, что существует совершенно бесплатный продвинутый графический редактор Gimp . Так как он распространяется как приложение с открытым кодом и развивается сообществом программистов, вы можете использовать его совершенно свободно и без каких-либо ограничений.

В этом материале мы подробнее расскажем вам, что вообще представляет собой редактор Gimp и как он появился на свет. Вы сможете узнать об основном функционале программы, научитесь её устанавливать и получите основные сведения о том, как правильно с ней работать.

Графический редактор Gimp появился на свет в 1995 году. Проект не имеет официальной компании, ответственной за выпуск новых версий и поддержку старых. Эти функции исполняет сообщество разработчиков, состоящее из группы добровольцев. В первые 10 лет своего существования проект не имел единого представления о том, каким он должен быть для конечного потребителя. Лишь в 2005 году был разработан единый стандарт и составлены принципы, которым разработчики стараются следовать и по сегодняшний день. Программа является полностью бесплатной и распространяется с открытой лицензией. Это означает, что при желании вы можете стать частью сообщества разработчиков и выпускать собственные модификации без нарушения авторских прав.

Многие увидят в Gimp полноценную замену Photoshop, к тому же полностью бесплатную. И действительно, зачем платить кучу денег за Photoshop, если есть бесплатный Gimp. Да, многие функции повторяют конкурента, также имеется поддержка его оригинального формата PSD, правда, несколько ограниченная. Наименование функций и доступные инструменты также во многом совпадают. Но даже сами разработчики Gimp не позиционируют свой продукт как полноценную альтернативу Photoshop. Это скорее независимый продукт с похожим функционалом и собственной аудиторией. Тем не менее ему отдают предпочтение любители и небольшие организации, которые не могут себе позволить оплачивать ежемесячную подписку и или купить полную лицензию Photoshop .

Возможности редактора Gimp

Графический редактор Gimp позволяет выполнять широкий спектр операций с различными изображениями. Он поддерживает большое количество форматов, имеет множество предустановленных фильтров, кистей и шаблонов. Если вас не устраивает изначальный функционал, его можно расширить за счёт дополнительных модулей. Итак, что же умеет программа?


Установка программы

В интернете популярны несколько сайтов, откуда можно скачать графический редактор Gimp. Тем не менее далеко не все из них являются официальными ресурсами. Мы рекомендуем пользоваться одним из двух сайтов: официальным сайтом проекта https://www.gimp.org/ и официальным русскоязычным ресурсом http://gimp.ru/. В первом случае вам нужно будет перейти по ссылке Download, а во втором - «Скачать», после чего во всплывающем меню выбрать Gimp.

После того как вы скачаете установочный файл и сохраните его на жёстком диске, выполните установку программы .

  1. В открывшемся окне установщика первым делом выберите удобный для вас язык. Всего их представлено 9, и, если ваш компьютер имеет русскоязычное меню, русский язык будет выбран по умолчанию.
  2. Чтобы проконтролировать, какие компоненты будут установлены, а также выбрать нужные вам, нажмите кнопку «Настроить» в левом нижнем углу окна установщика.
  3. Сразу же выскочит пользовательское соглашение, с которым необходимо согласиться. Оно написано на английском и, если вы не владеете ним, просто нажмите кнопку подтверждения, там ничего страшного не написано. Даже если вы знаете английский и полностью прочитали пользовательское соглашение, но с чем-то несогласны, у вас нет другого выбора, кроме как согласиться, иначе установка будет прервана.
  4. В следующем окне - «Выбор компонентов» - отметьте галочкой те элементы, которые вы хотите использовать в работе. Если вы не хотите слишком долго разбираться, какой компонент за что отвечает, выберите «Полная установка». Если же считаете, что чем-то можно пренебречь, снимите с того пункта отметку. Кроме того, во всплывающем меню можно выбрать несколько пакетов установки: полный, весом почти 300 мегабайт, либо компактный - 128 МБ. После выбора нажмите кнопку «Далее».
  5. В следующем окошке - «Выбор файловых ассоциаций» - выберите те файлы, которые бы вы хотели открывать редактором Gimp по умолчанию. Утилита автоматически отмечает несколько родных для программы форматов. Если вы хотите применять редактор для других файлов, отметьте их галочками, после чего также нажмите кнопку «Далее».
  6. В следующем окне вам будет предложено вывести ярлык для быстрого запуска на рабочий стол и панель быстрого запуска. Если вы в них не нуждаетесь, снимите галочки. Для перехода на следующий этап нажмите «Далее».
  7. В последнем окне выберите папку, куда вы хотите установить Gimp. Нажмите кнопку «Установить» и дождитесь окончания процедуры.
  8. Запустите программу и подождите некоторое время, пока загрузятся все необходимые компоненты программы.

После того как графический редактор Gimp будет установлен на ваш компьютер, можно приступать к работе с ним. В следующем пункте мы проведём обзор меню программы. Если вы ищите руководство по выполнению конкретных задач, на нашем сайте вы сможете найти посвящённую этому серию статей.

Работа с программой

Интерфейс программы несколько непривычен и может быть сложным для новичков. По умолчанию он состоит из трёх отдельных окон: главного окна с рабочей зоной, в которой вы можете обрабатывать изображение или создавать новые рисунки, а также двух окон, в которых можно выбирать необходимые для работы инструменты.

Именно такое расположение и вызывает больше всего дискомфорта. Чтобы переключаться в более привычный однооконный режим, особенно если раньше вы хоть немного работали в Photoshop, в главном окне программы перейдите в меню «Окна», после чего активируйте функцию «Однооконный режим».

После этого два окна инструментами, которые располагались по бокам экрана, примкнут к основному окну и станут его элементами.

Теперь давайте посмотрим, какую структуру имеет рабочий экран редактора Gimp.

Чтобы отредактировать готовое изображение, нажмите «Файл» - «Открыть».

Для создания нового нажмите Ctrl + N либо же «Файл» - «Создать».

После окончания изменений сохраните файл в желаемом формате.

Заключение

Теперь вы имеете представление о том, что же это за зверь такой, графический редактор Gimp. Это довольно-таки продвинутая программа, и из всех аналогов Photoshop является наиболее приближенным к нему по функционалу.

Несмотря на то, что аудитория продуктов совершенно разная и бесплатный Gimp вряд ли когда-то сможет тягаться с ним на равных, но для определённых ситуаций, особенно если вы не собираетесь профессионально заниматься графическим дизайном, можно спокойно обойтись возможностями Gimp. Если у вас остаются вопросы по работе с программой, задавайте их в комментариях.

Среди множества графических редакторов, следует выделить программу GIMP. Она является единственным приложением, которое по своему функционалу практически не уступает платным аналогам, в частности Adobe Photoshop. Возможности у этой программы по созданию и редактированию изображений действительно велики. Давайте разберемся, как работать в приложении GIMP.

Прежде всего, узнаем, как создать совершенно новое изображение. Для создания новой картинки, открываем в главном меню раздел «Файл», и выбираем в открывшемся списке пункт «Создать».

После этого, перед нами открывается окно, в котором мы должны внести начальные параметры создаваемого изображения. Тут мы можем задать ширину и высоту будущей картинки в пикселях, в дюймах, в миллиметрах, или в других единицах измерения. Тут же, можно использовать любой из доступных шаблонов, что значительно сэкономит время на создание изображения.

Кроме того, можно открыть расширенные параметры, где указывается разрешение картинки, цветовое пространство, а также фон. Если вы хотите, например, чтобы у изображения был прозрачный фон, то в пункте «Заполнение» выбирайте параметр «Прозрачный слой». В расширенных параметрах также можно вносить текстовые комментарии к изображению. После того, как вы совершили все настройки параметров, жмите на кнопку «OK».

Итак, заготовка изображения готова. Теперь вы можете выполнять дальнейшую работу, для придания ей вида полноценной картинки.

Как вырезать и вставить контур объекта

Теперь давайте разберемся, как вырезать контур объекта из одного изображения, и вставить его в другой фон.

Открываем нужное нам изображение, перейдя последовательно в пункт меню «Файл», а затем в подпункт «Открыть».

В открывшемся окне выбираем картинку.

После того, как изображение открылось в программе, переходим в левую часть окна, где расположены различные инструменты. Выбираем инструмент «Умные ножницы», и общелкиваем ими вокруг фрагментов, которые желаем вырезать. Главным условием является то, чтобы линия обвода замкнулась в той же точке, откуда она началась.
Как только объект обведен, кликаем по его внутренней части.

Как видим, пунктирная линия замерцала, что означает завершение подготовки объекта к вырезанию.

На следующем этапе нем нужно открыть альфа-канал. Для этого, кликаем по невыделенной части изображения правой кнопкой мыши, и в открывшемся меню последовательно переходим по пунктам: «Слой» — «Прозрачность» — «Добавить альфа-канал».

После этого, переходим в главное меню, и выбираем раздел «Выделение», а из раскрывшего списка кликаем на пункт «Инвертировать».

Опять переходим в тот же пункт меню – «Выделение». Но на этот раз в раскрывшемся списке кликаем по надписи «Растушевать…».

В появившемся окне мы можем изменить количество пикселей, но в данном случае этого не требуется. Поэтому жмем на кнопку «OK».

Как видим, весь фон, который окружал выделенный объект, удален. Теперь заходим в раздел меню «Правка», и выбираем пункт «Копировать».

Затем создаем новый файл, как было описано в предыдущем разделе, или открываем уже готовый файл. Опять переходим в пункт меню «Правка», и выбираем надпись «Вставить». Или же просто жмем сочетание клавиш Ctrl+V.

Как видим, контур объекта успешно скопирован.

Создание прозрачного фона

Нередко также пользователям требуется создать прозрачный фон у изображения. Как это сделать при создании файла, мы вкратце упомянули в первой части обзора. Сейчас же поговорим, как заменить фон на прозрачный у готового изображения.

После того, как мы открыли нужную нам картинку, переходим в главном меню в раздел «Слой». В раскрывшемся списке последовательно кликаем по пунктам «Прозрачность» и «Добавить альфа-канал».

Как видим, после этого фон стал прозрачным. Но следует учесть, что сохранять полученное изображение, чтобы фон не утратил своих свойств, нужно только в формате, поддерживающем прозрачность, например PNG или GIF.

Как создать надпись на изображении

Процесс создания надписи на изображении тоже интересует многих пользователей. Для этого нам следует, прежде всего, создать текстовый слой. Этого можно достичь, кликнув на символ в левой панели инструментов в форме буквы «A». После этого, кликаем на ту часть изображения, где хотим видеть надпись, и набираем её с клавиатуры.

Размер и тип шрифта можно регулировать с помощью плавающей панели над надписью, или при помощи блока инструментов, расположенного в левой части программы.

Инструменты рисования

Приложение Гимп имеет в своем багаже очень большое количество инструментов для рисования. Например, инструмент «Карандаш» предназначен для рисования резкими штрихами.

Кисть, наоборот, предназначена для рисования плавными штрихами.

С помощью инструмента «Заливка» можно заливать целые области изображения цветом.

Выбор цвета для использования инструментами производится путем нажатия на соответствующую кнопку в левой панели. После этого появляется окно, где при помощи палитры можно выбрать требуемый цвет.

Для стирания изображения или его части используется инструмент «Ластик».

Сохранение изображения

В программе GIMP существуют два варианта сохранения изображений. Первый из них предполагает сохранение картинки во внутреннем формате программы. Таким образом, после последующей загрузки в GIMP, файл будет готов для редактирования в той же фазе, в которой работа над ним была прервана перед сохранением. Второй вариант предполагает сохранение изображения в форматах доступных для просмотра в сторонних графических редакторах (PNG, GIF, JPEG и др.). Но, в этом случае, при повторной загрузке картинки в Гимп, редактировать слои уже не получится. Таким образом, первый вариант подходит для изображений, работу над которыми планируется продолжить в будущем, а второй – для полностью готовых картинок.

При этом появляется окно, где мы должны указать директорию сохранения заготовки, а также выбрать в каком именно формате хотим её сохранить. Доступен файловый формат сохранения XCF, а также архивные BZIP и GZIP. После того, как мы определились, жмем на кнопку «Сохранить».

Сохранение изображения в формате доступном для просмотра в сторонних программах несколько сложнее. Для этого полученную картинку следует конвертировать. Открываем в главном меню раздел «Файл», и выбираем пункт «Export As…» («Экспортировать как…»).

Перед нами открывается окно, в котором мы должны определить, где наш файл будет храниться, а также установить его формат. Доступен очень большой выбор сторонних форматов, начиная от традиционных форматов изображений PNG, GIF, JPEG, и заканчивая форматами файлов для конкретных программ, например Photoshop. Как только мы определились с местом расположения изображения и его форматом, кликаем на кнопку «Экспортировать».

Потом появляется окно с настройками экспортирования, в которых значатся такие показатели, как степень сжатия, сохранение цвета фона, и другие. Продвинутые пользователи, в зависимости от потребности, иногда изменяют эти настройки, но мы просто жмем на кнопку «Экспорт», оставляя настройки по умолчанию.

После этого, изображение сохранится в нужном вам формате в заранее указанном месте.

Как видим, работа в приложении GIMP довольно сложна, и требует определенной начальной подготовки. Вместе с тем, обработка картинок в этом приложении все-таки проще, чем в некоторых аналогичных программах, например Photoshop, а широкий функционал этого графического редактора просто поражает.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1. Защита информации от НСД

информация компьютер несанкционированный доступ

Несанкционированный доступ к ресурсам компьютера - это действия по использованию, изменению или уничтожению программ и данных, производимые человеком, не имеющим на это право.

Злоумышленник может обойти защиту от НСД двумя путями:

вход под видом легального пользователя;

отключение защиты.

Для выполнения НСД могут использоваться закладки. Это программы с потенциально опасными последствиями:

скрывают свое присутствие в системе;

размножаются или переносят свои фрагменты в другие области памяти;

сохраняют фрагменты оперативной памяти;

изменяют информацию на диске или в памяти.

По месту внедрения закладки делят на:

соединенные с элементами операционной системы;

соединенные с прикладными программами;

имитирующие программы с вводом пароля;

замаскированные под игрушки.

Концептуальные модели закладок:

Наблюдатель. Закладка внедряется в систему, перехватывает ввод-вывод информации и записывает на диск.

Троянский конь. Закладка имитирует сбой компьютера. Злоумышленник получает доступ к информации под видом ремонта.

Искажение. Закладка искажает информацию.

Уборка мусора. Закладка изучает остатки информации, резервные копии и удаленные файлы.

О серьезности проблемы НСД говорит тот факт, что в 1993 году в России были зафиксированы несколько десятков случаев применения закладок в банках, посреднических и информационных фирмах.

В 1994 году при Совете Безопасности РФ создана межведомственная комиссия по информационной безопасности.

Основные каналы утечки информации:

Электромагнитное излучение.

Негласное ручное или вирусное копирование.

Похищение магнитных носителей.

Похищение компьютера.

Для блокирования этих каналов необходимо экранирование помещения от электромагнитных излучений, организационные мероприятия (аналогично защите от вирусов), программная защита.

Комплексная защита данных на базе программных средств включает решение следующих задач:

шифрование данных;

защита от исследования программами, расшифровывающими данные;

контроль компьютера на наличие закладок;

привязка программ к конкретному компьютеру;

надежная идентификация пользователя (опознавание);

поиск и уничтожение похищенной информации.

2. Шифрование информации

Для шифрования применяются современные методы криптографии, специальные протоколы информационного обмена, нестандартные способы хранения данных. Программный блок, выполняющий шифрование и расшифровку данных, встраивается в исполняемый модуль, который защищается от исследования отладчиками, дизассемблерами и от несанкционированного копирования.

Отладчик - программа, позволяющая выполнять исследуемую программу в пошаговом режиме с просмотром на каждом шаге содержимого памяти и регистров процессора.

Дизассемблер - программа, позволяющая получить из выполняемого модуля в машинных кодах текст программы.

Защита от исследования предполагает особый стиль программирования, усложняющий анализ исполняемого кода.

Шифрование включает два элемента - алгоритм и ключ. Алгоритм - это последовательность действий по преобразованию информации. Ключ - это конкретное значение параметров алгоритма шифрования. Зная алгоритм, но не зная ключа, расшифровать данные практически невозможно. С тем же результатом можно иметь ключ без алгоритма.

3. Основные алгоритмы шифрования. Метод подстановки (замены)

В основе метода лежит табличный принцип кодирования. Каждому символу ставится в соответствие другой символ. Возможно построение более сложной таблицы, где символам ставится в соответствие несколько кодов в зависимости от частоты использования. Тогда в зашифрованном тексте коды распределены равномерно и труднее поддаются расшифровке.

Пример таблицы шифрования.

Этот метод удобен для шифрования текстов. Метод перестановки

Этот метод предполагает взаимную перестановку символов. При размере файла N байт общее число взаимных перестановок составляет

N! = N*(N-1)*(N-2)*…*3*2*1.

Этот метод удобен для шифрования двоичных файлов типа графических и исполняемых. При этом не обязательно переставлять каждый байт - достаточно сделать несколько перестановок в ключевых местах программного изделия - это сократит время кодирования.

Побайтные алгоритмы шифрования

В качестве ключа могут использоваться байты самого сообщения.

Примеры: каждый байт шифруется путем суммирования с предыдущим байтом. Или: к текущему значению байта прибавляется байт, отстоящий на заданное число байт.

В чистом виде алгоритм является очень нестойким, потому что ключ содержится в самом зашифрованном файле. Этот метод применяют в комбинации с другими.

Кодировочная книга

Каждому зашифрованному слову ставится в соответствие расположение этого слова в художественной книге, один экземпляр которой находится у шифровальщика, другой у того, кто расшифровывает. Слабым звеном здесь является ключ, т.е. книга. Применительно к ПК этот метод можно видоизменять, рассматривая в качестве кодировочной книги коды ПЗУ компьютера или коды пакета программ, используемого передающей и получающей сторонами. В этом случае коду каждого символа исходного текста ставится в соответствие положение этого кода в ПЗУ.

Шифрование с открытым ключом

В этом методе используют два ключа - секретный и открытый. Зная открытый ключ, невозможно по нему вычислить секретный.

Получение зашифрованного текста S из исходного текста F происходит путем преобразования

где a mod b - это остаток от целочисленного деления a на b.

Расшифровка происходит правилу:

Открытый ключ - это числа (x, n).

Секретный ключ - это числа (y, n).

Числа x, y, n формируются по определенным правилам, так что зная (x, n) очень трудно вычислить (y, n). Шифр будет достаточно надежным при длине ключа не менее 150 разрядов.

Основные характеристики методов шифрования:

алгоритм шифрования;

период обновления ключа;

длина ключа;

криптостойкость, т.е. стойкость к расшифровке злоумышленником. Обычно определяется периодом времени, необходимым для расшифровки.

4. Защита информации от несанкционированного доступа путем идентификации

Идентификация - это

отождествление, опознание, установление личности, подлинности.

построение модели объекта по наблюдениям за его входами и выходами.

операция определения тождественности пользователя или пользовательского процесса, необходимая для управления доступом к информации.

процедура сопоставления предъявленных характеристик с эталонными.

Доступ пользователей к различным классам информации должен осуществляться с использованием парольной системы, которая включает:

обычные пароли;

настоящие замки и ключи;

тесты идентификации пользователя;

алгоритмы идентификации компьютера, дискеты, программного обеспечения.

Набираемое на клавиатуре парольное слово можно подсмотреть по движению пальцев или с помощью вирусной закладки. Ключ от замка может быть потерян, украден или скопирован незаметно для хозяина.

Тесты идентификации пользователя более надежны. Специальные устройства позволяют проводить автоматическую идентификацию по голосу, по рисунку сетчатки глаза, по отпечаткам пальцев и т.д. Программная идентификация включает распознавание подписи мышкой и почерка работы с клавиатурой.

5. Идентификация пользователя по клавиатурному почерку

Анализ клавиатурного почерка может проводиться двумя способами: по набору ключевой фразы и по набору свободного текста. Оба способа подразумевают режим настройки и режим идентификации.

В режиме настройки рассчитываются и запоминаются эталонные характеристики набора текста пользователем. В режиме идентификации происходит опознание пользователя.

Для настройки пользователь несколько раз набирает на клавиатуре заданную фразу. Система запоминает время между нажатиями букв, а также замедление и ускорение при наборе отдельных слов. Как показывает опыт, это достаточно индивидуальная характеристика.

При наборе ключевой фразы эта фраза всегда одинакова. Для ввода свободного текста этот текст формируется каждый раз случайным образом из предварительно подготовленного набора слов.

Со временем почерк может изменяться, в том числе и клавиатурный. Поэтому эталоны почерка должны регулярно обновляться.

6. Идентификация пользователя по росписи мышкой

Для анализа росписи используется последовательность экранных координат линии росписи. В качестве характеристик этой линии удобно использовать следующие величины:

число точек в линии росписи на экране (в графическом режиме дисплей типа VGA представляет собой поле размером 640 на 480 точек);

длина линии росписи;

число и положение разрывов линии;

число и положение сегментов (линия, дуга, окружность и т.п.).

7. Другие способы идентификации пользователя

Люди по-разному оценивают число букв в словах, длину линии на экране, запоминают случайные числа и буквы.

Примерный тест может быть таким: на экране в течение нескольких секунд изображается несколько линий случайной длины. Пользователь за некоторое время должен ввести с клавиатуры оценки длины линий. Этот тест позволит проверить:

почерк работы с клавиатурой;

внимание и точность оценок.

Большинство людей при вызове на минутку к руководству или к телефону оставляют компьютер не завершив работу с обязательным выходом и запрещением доступа. В случае попытки НСД к полностью открытой информации можно определить злоумышленника программными средствами, осуществляющими постоянный контроль над работой компьютера и выявляющими отклонение от привычного порядка действий, а также осуществляющими распознавание пользователя по клавиатурному почерку и манере работы с мышкой в течение всего сеанса работы.

Идентификация компьютера

Каждый ПК имеет свои аппаратные особенности, которые невозможно изменить программным путем. Например, это архитектура ПК, т.е. перечень устройств и их характеристики - количество и параметры дисководов и винчестеров, тип видеоадаптера и т.д. Эти данные программа может прочитать в заранее известных ячейках ПЗУ. Особенности ПЗУ - это дата создания и фирма-изготовитель. ПЗУ содержит программы BIOS для работы с устройствами компьютера - дисками, экраном, принтером и т.п.

Для усиления защиты используют специальные устройства. Устройство содержит логические микросхемы, ПЗУ и подключается к компьютеру через последовательный или параллельный порт. Это устройство называется электронным ключом. В процессе работы программа опрашивает это устройство. Если оно не откликается, значит, ключа нет, и программа перестает работать или работает неправильно, с ошибками.

Идентификация дискеты

В определенном месте дискеты с помощью скальпеля или лазера создается дефект. В программе запоминается положение дефектных секторов. Защищенная программа при запуске пытается записывать информацию в дефектные сектора. Несанкционированная копия без дефекта на дискете позволяет выполнить нормальную запись в любое место дискеты. Если программа выявляет факт незаконного копирования, включается механизм защиты.

Другой способ защиты дискеты - нестандартное форматирование: изменение нумерации секторов, длины секторов, числа дорожек.

Идентификация программной среды

Некоторые особенности ПК создаются и изменяются программными средствами:

мета физического размещения защищаемых файлов на диске;

наличие на компьютере определенных драйверов, файлов, прикладных пакетов программ;

запуск определенной последовательности команд перед вызовом защищаемого пакета;

модификация программ операционной системы;

создание меток на диске, которые не копируются обычными средствами;

помещение в теле программы в зашифрованном виде данных об авторе программы и конкретном покупателе.

Идентификация программного модуля

Проверка соответствия программы некоторому эталону устанавливает факты внесения изменений в исполняемый модуль. Это могут быть последствия работы вирусов и закладок либо попытки взлома, т.е. отключения программной защиты. Программный модуль представляет собой последовательность двоичных кодов. Для идентификации программы можно подсчитать контрольную сумму файла или его фрагмента, частоту использования в файле некоторых кодов и т.д.

Размещение специальной кодовой последовательности за границей файла не обнаруживается привычными средствами и не копируется программой COPY.

Пример. Файлы на диске хранятся в виде последовательность кластеров. Кластеры - это блоки по 512 байт на дискете и по 4 килобайта на винчестере.

Информация о том, какие файлы из каких кластеров состоят, хранится в FAT. Если последний кластер в цепочке не полностью занят файлом, оставшееся место не используется и не копируется командой COPY. Туда и можно записать метку.

Размещено на Allbest.ru

...

Подобные документы

    Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа , добавлен 09.03.2009

    Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат , добавлен 16.03.2014

    Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация , добавлен 28.05.2012

    Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат , добавлен 24.05.2005

    Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.

    курсовая работа , добавлен 26.05.2010

    Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа , добавлен 23.08.2016

    Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа , добавлен 14.09.2010

    Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа , добавлен 15.03.2016

    Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа , добавлен 31.05.2013

    Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

Одним из способов доступа с STB к файлам, расположенным на сетевых компьютерах, является протокол общего доступа SMB , который является стандартным протоколом Microsoft Windows и обеспечивает функции «Сети Microsoft Windows» и «Совместного использования файлов и принтеров» .
Samba - свободная реализация протокола SMB для UNIX-подобных и других операционных систем.

Применение протоколов SMB / Samba позволяет осуществлять доступ с STB (работает под управлением ОС Linux) к папкам и файлам, расположенных на сетевых компьютерах (работающих под управлением ОС Linux, Windows и др.). Таким образом, пользователи STB получают возможность проигрывать на STB медиа-файлы (видео, аудио, изображения), которые расположены на сетевых компьютерах, работающих под управлением одного из типов ОС, поддерживающей протоколы SMB или SAMBA.

Протокол SMB / Samba является прикладным протоколом (в терминах сетевой модели OSI). Для обмена данными использует транспортный протокол TCP/IP.
Протокол SMB / Samba использует архитектуру клиент – сервер: в качестве сервера выступает ПК, на котором размещаются определенные сетевые ресурсы (папки) с медиа-файлами, в качестве клиента – STB, с которого медиа-файлы проигрываются.

Сетевые ресурсы отображаются в STB, в меню , в соответствии со стандартной сетевой LAN-архитектурой ОС Windows: Сеть / Рабочая группа / Компьютер / Папка.

По умолчанию, доступ к ресурсам компьютера закрыт настройками на стороне компьютера. При необходимости получить доступ со стороны к определенной сетевой папке, пользователь необходимого компьютера открывает доступ к этой папке. Для управления доступом к папкам используется процедура ОС Windows "Общий доступ к файлам ".

Предусмотрены два типа сетевого доступа к папкам (тип доступа определяется на стороне компьютера):

  • по паролю - для доступа к сетевой папке со стороны STB используется процедуры Авторизации (необходимо ввести имя (login) определенного пользователя компьютера и его пароль (password);
  • без пароля - доступ к сетевой папке открыт для всех пользователей, без необходимости вводить пароль.

Обнаружение общих сетевых ресурсов на стороне STB происходит автоматически (если это не запрещено на стороне компьютера или кроме случаев, связанных с некорректной работой сети). Соединение с сетевой папкой устанавливается, когда пользователь STB открывает сетевую папку. Если используется доступ к папке по паролю, пользователю выдается запрос, указать login и password .

Также предусмотрена возможность ручного подключения сетевых папок (если они не были обнаружены автоматически). Настройка и доступ к ресурсам сети по протоколу SMB / Samba на STB проводится в меню Home media .

Ниже рассмотрен пример, как подключить сетевую папку ПК с ОС Windows 10для воспроизведения медиа-файлов с STB.
Примечание. Поддержка протокола SMB операционной системой Windows 10 включена по умолчанию.

Пример настройки соединения между STB и ПК с Windows 10

Основные параметры, используемые в примере

Компьютер (файловый сервер):

  • Операционная система - Windows 10 64-bit;
  • Имя компьютера – My _ computer (выбрано для примера);
  • Рабочая группа – WORKGROUP (имя рабочей группы “по умолчанию” в ОС « Windows »);
  • IP- адрес ПК: 192.168.1.186 .
  • Ресурс для «расшаривания» (папка с медиа-файлами) - папка Video _ E 1.
  • Имя пользователя - Usr.

STB (клиент )

  • IP- адрес STB : 192.168.1.230

Проверка доступности сетевого соединения между ПК и STB

Перед настройкой соединения убедитесь в доступности сетевого соединения между ПК и STB – «пропингуйте» STB со стороны ПК.

Настройка на стороне ПК (открытие доступа к папке)

  1. Откройте доступ к папке Video_E1 : Свойства Доступ ⇒ Общий доступ .
  2. Если необходимо предоставлять доступ к папке только для текущего пользователя ПК, оставьте в списке пользователей только текущего пользователя (Usr ). В этом случае доступ к папке будет предоставляться по паролю - для соединения с папкой на STB будут запрошены логин (имя пользователя компьютера) и пароль (пароль пользователя компьютера).

Учтите! Если доступ открыт только текущему пользователю, необходимо использовать определенное значение пароля для учетной записи пользователя. Отсутствие пароля приведет к невозможности доступа к папке!

Ниже на рисунке приведен вариант настройки предоставления беспарольного доступа к папке Video_E1 для всех сетевых пользователей.

5. На ПК открыть «Центр управления сетями и общим доступом» и настроить параметры общего доступа для трех профилей (Частная, Гостевая или общедоступная и Все сети ):

Частная

Гостевая или общедоступная

Все сети

Соединение с сетевой папкой на стороне STB

  1. Во встроенном портале зайти в Главное окно Home Media Network WORKGROUP

2. В папке WORKGROUP отображаются сетевые компьютеры рабочей группы.
Откройте ярлык необходимого сетевого компьютера - My _ Computer (в папке My _ Computer отображаются папки, для которых установлен общий доступ).

3. Для контроля автоматического определения сетевого ресурса и типа протокола необходимо выделить папку и воспользоваться кнопкой «i» (INFO) на ПДУ:

4. Открыть папку Video_E1 . Внутри папки пройти по пути, по которому находится медиа-файл, который необходимо воспроизвести.

5. Если для папки установлен доступ по паролю, либо по каким-либо причинам STB не может «примонтировать» папку (то есть получить к ней доступ - см. раздел ), то при попытке открыть данную папку открывается окно «Network connection» .

6. Запустить медиа-файл.

Принудительное установление соединения к сетевой папке

В некоторых случаях (при проблемах автоматического соединения) предусмотрена ручная настройка доступа к сетевой папке:
  • Войти Главное окно Home Media Network WORKGROUP
  • Вызвать окно Operations (Операции ) - кнопка Меню на ПДУ.
  • Нажать Mount Share (Подключить ресурс ).
  • В окне "Подключение сетевой папки" ("Connect network folder" ) ввести параметры подключения
    • Адрес сервера (Server Address) – IP-адрес ПК (файлового сервера), на котором размещена требуемая сетевая папки;
    • Папка на сервере (Server folder) – имя «расшаренной» на ПК папки;
    • Локальная папка (Local folder) – имя папки на STB (как правило, совпадает с именем папки на сервере);
    • Тип подключения (Connection type) – SMB.
    • Логин (Login) – совпадает с именем пользователя ПК - вводится, если для папки используется доступ по паролю;
    • Пароль (Password) – пароль доступа к папке - вводится, если для папки используется доступ с паролем.

Отключение сетевой папки, изменение настроек соединения на STB

Для принудительного отключения определенной сетевой папки используйте для этой папки команду Отключить NFS/SMB .

В случае необходимости внести изменения в настройку соединения на стороне, используйте для этой папки команду Редактировать (англ. Edit share) .

Монтирование папки

Установление соединения к определенной папке, описанное в подразделах и , сопровождается автоматическим монтированием папки на STB. Если определенная папка "примонтирована" на STB, ее ярлык появляется на верхнем уровне меню Home media .

Пользователь также может монтировать необходимую папку вручную (это также ведет к соединению с папкой ), для этой цели используется команда Подключить ресурс (англ. Mount share) .
Для "размонтирования" папки в STB (это также ведет к разъединению папки от STB) используется команда Отключить ресурс (англ. Unmount share) .

Проблемы получения доступа к сетевым ресурсам

  1. В окне « Home media» не открываются закладки «Network» , «WorkGroup»:
    • Проверить сетевые настройки и состояние сети на стороне STB и компьютера;
    • Убедиться в том, что на сервере (ПК, с которого настраивается доступ) включена поддержка протокола SMB версии 1 и 2.
    • Перезагрузить STB и ПК.

2. Если разделы «Network» , «WorkGroup» отображаются, но не отображается ярлык необходимого сетевого компьютера:

    • Проверьте, что компьютер отображается в разделе «Сеть» на компьютере;
    • Пропинговать STB со стороны ПК (убедиться, что оба устройства могут взаимодействовать по сети).
    • Перезагрузить компьютер.

3. Если на STB не отображаются доступные папки или доступ к папке закрыт:

    • Проверьте, что папки, к которым открыт доступ, отображаются в разделе «Сеть» на компьютере;
    • Если есть возможность, проверить наличие доступа к папке с других сетевых компьютеров;
    • На компьютере проверить настройки общего доступа в свойствах папки и «Дополнительные параметры общего доступа. Профили» .
    • Перезагрузить STB.

4. Если при открытии сетевой папки на STB предлагается выполнить авторизацию, но для папки доступ по паролю не назначался:

    • Проверить, чтобы в свойствах папки был открыт доступ для пользователя «Все» ;

5. Если при открытии папки на STB предлагается выполнить авторизацию (ввести логин, пароль), но значение пароля не задано (пустой пароль):

    • Установить определенное значение пароля пользователя компьютера;
    • Если доступ не возобновился, перезагрузить STB.

6. Если файл не открывается:

    • проверить, проигрывается ли файл локально на ПК;
    • попытаться запустить с STB другие файлы с той же сетевой папки, с других сетевых папок;
    • попытаться проиграть файл другого формата (желательно, проверить файл, который на STB ранее воспроизводился, например, с USB-носителя). Возможно, данный формат файла не поддерживается плеером STB.


© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows