Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая


НазваниеСовсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая
страница1/5
Дата публикации23.03.2013
Размер0.54 Mb.
ТипДокументы
userdocs.ru > Информатика > Документы
  1   2   3   4   5
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая деньги своим хозяевам. Сети ЭВМ из достояния научных центров постепенно стали обязательным атрибутом процветающих торговых фирм, банков, милиции, таможни, налоговой службы и т.д. Если раньше главной проблемой было создание сети и обеспечение доступа к Интернет, то сегодня по мере увеличения размеров сети проблема безопасности выходит на лидирующие позиции. Безопасность - комплексное понятие, это и ограничение нежелательного доступа, и сохранность информации, и живучесть самой сети. Актуальность проблемы подтверждает количество RFC-документов, опубликованных за последнее время [1-14, 18] по данной тематике (см. библиографию в конце данного раздела). Эту статью и несколько последующих следует рассматривать как обзор возможных угроз и способов защиты. В основном это касается обычных сетей, не содержащих конфиденциальную или тем более секретную информацию. Но многие соображения, приводимые здесь, носят достаточно универсальный характер.

Уязвимость сетевых объектов в заметной степени определяется монопольным статусом основных видов программного обеспечения. Windows и UNIX занимают более 90% рынка ОС, Apache и IIS охватывают более 90% рынка программ WEB-сервиса. Когда на каждый десяток разработчиков программного обеспечения приходится миллион тесно сотрудничаюших хакеров, сокращение числа объектов атаки (ОС и основные приложения) создает благоприятные условия для уязвимости потенциальных жертв.

^ Все это лишний раз подтверждает, что монополии до добра не доводят. Единственным спасением является расшинение многообразия ОС и приложений.

Резонен вопрос, можно ли создать безопасное программное обеспечение? Вообще говоря, нет, но можно разрабатывать достаточно эффективные в отношении безопасности программы. Примером может служить ОС OpenBSD, для которой за семь лет была найдена только одна уязвимость. Но здесь, разумеется следует учесть то, что OpenBSD не слишком популярный продукт (нет многоих нужных сервисов), а хакеры народ рациональный и они предпочитают копать под популярные продукты, так как это дает большие доходы.

Распространению эпидемий взломов способствует с одной строны незаинтересованность разработчиков программного обеспечения уведомлять пользователей о выявленных уязвимостях, с другой стороны то, что редкий пользователь по доброй воле устанавливает обновления программ, которые блокируют некоторые выявленные уязвимости.

Существуют юридические аспекты сетевой безопасности, организационные и программно-технические. Проблема усугубляется тем, что законодательство различных стран, связанное с обеспечением конфиденциальности и безопасности, отличается значительно, а Интернет по своей природе носит всемирный характер. Следует помнить, что практически любые меры безопасности ограничивают возможности и свободу клиентов сети. Здесь будут рассмотрены организационные и программно-технические подходы обеспечения безопасности, тем более что следование букве закона не относится к числу главных добродетелей программистов (особенно российских).

Если для защиты от обычных видов преступности мы в основном полагаемся на милицию и правоохранительные органы, то защититься от киберпреступлений мы можем в основном сами. Абсолютная неуязвимость практически невозможна. Но повысить защищенность своего компьютера и сети безусловно можно. К сожалению, киберпреступник часто физически находится за пределами страны жертвы. Более того, законодательство некоторых стран не предполагает выдачу преступников. Более того, киберпреступления часто совершаются с ведома и по поручению руководства.

Рассмотрим сначала факторы, влияющие на надежность сети. Источниками ненадежности сети могут быть:

  • стихийные явления, к которым можно отнести отказы оборудования или питания, а также некомпетентность обслуживающего персонала;

  • несанкционированные действия операторов удаленных ЭВМ.

Основу стабильности сети составляют надежность ЭВМ и сетевого оборудования, а также устойчивость каналов связи. Каналы связи, особенно если речь идет о проводных, достались нам от проклятого царизма, их создатели давно умерли, и спросить не с кого. Начинать надо с того, что в вашей власти, а это, прежде всего, правильная конфигурация узла, разумное распределение ответственности и качество сетевого питания (стабильность напряжения и частоты, амплитуда помех). Для решения последней проблемы используют специальные фильтры, мотор-генераторы и UPS (Uninterruptable Power Supply). Выбор того или иного решения зависит от конкретных условий, но для серверов использование UPS крайне желательно (ведь вы не хотите восстанавливать дисковую систему, которая разрушилась из-за отключения питания в момент записи в FAT или dir). При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использовании специального интерфейса и соответствующего программного обеспечения, работающего согласно протоколу SNMP. Указанный интерфейс обеспечит блокировку начала новых операций обмена или выполнит shutdown, если напряжение в сети упало ниже допустимого уровня. К UPS не следует подключать дисплеи (эти приборы не столь критичны к питанию, как диски и оперативная память) и принтеры (лазерные принтеры запрещено подключать к UPS из-за мощных печек, входящих в состав этих приборов). Сетевые фильтры являются желательными при работе с любыми ЭВМ, так как сеть в России сильно засорена высокочастотными помехами.

С использованием нанотехнологии фирма IBM разработала запоминающее устройство с плотностью записи данных 1 Терабит на квадратный дюйм. Это позволяет записать 25 миллионов страниц или 25 DVD дисков на площади одной почтовой марки. Система использует тысячи сверх тонких иголок из кремния, которые служат для формирования миниатюрных углублений в тонкой синтетической пленке. Вершины иголок имеют размер нескольких атомов (диаметр ≤ 10нм). Технология допускает перезапись. Внедрение этой технологии на какое-то время решит проблему резервного копирования для сохраниения критической информации.

Поскольку абсолютная надежность недостижима, одним из средств сохранения информации является дублирование носителей (напр. дисков), копирование и сохранение копий в надежном месте. Если раньше для этой цели годились гибкие диски или магнитные ленты, сегодня их пригодность может быть подвергнута сомнению. Конечно, ленты типа exabyte емкостью 2.5-20 Гбайт достаточно широко используются, но относительно высокая стоимость таких накопителей ограничивает их применимость (да и скорость записи для них не слишком высока). Альтернативой им могут стать накопители с перезаписываемыми CD, где стоимость устройства несколько ниже, за то емкость одного диска для дешевых моделей пока не превосходит 1 Гбайт. Не исключено, что в скором времени основным средством сохранения информации станет ее дублирование на независимом жестком диске. Это может произойти при широком внедрении компактных жестких дисков емкостью порядка 1 Тбайт и более (а ведь еще несколько лет назад здесь стояла цифра 10Гбайт!).

Отдельную проблему может составлять катострофоустойчивость информационной системы. Здесь имеется в виду сохранность данных в случае стихийных бедствий (пожаров, землятресений, наводнений или прорывов водопроводной трубы на вышерасположенном этаже). Если вся критическая информация находится на каких-то носителях в пределах одной комнаты или даже здания, при катастрофах указанного типа она может быть утрачена. Интернет предоставляет решение этой проблемы. Ведь можно организоавть резервное копирование критически важных файлов на носители в удаленном здании или даже в другом городе. Понятно, что при резервном копировании через Интернет данные должны быть криптографически защищаться. Криптографическая защита делает возможным бизнес предоставления услуг резервного копирования (SaaS-технология - Software as a Service). Смотри The Expert Guide to VMware Data Protection and Disaster Recovery. Eric Siebert. Sponsored by Veeam.

Во многих WEB-приложениях возникает необходимость хранения критически важных данных (паролей, номеров кредитных карт, номеров банковских счетов, персональной информации). Смотри также Insecure Storage (from OWASP). Хранится такая информация в базах данных или просто в файлах. Для защиты таких данных обычно используется криптография. То что данные зашифрованы, делает часто их хозяев беззаботными, а напрасно, так как при этом сохраняется достаточно много уязвимостей, сопряженных с ошибками пользователя:

  • Сбой, который привел к тому, что данные оказались записаны незашифрованными

  • Небезопасное хранение криптоключей, сертификатов и паролей

  • Неправильное хранение секретов в памяти

  • Плохой выбор алгоритма

  • Плохой генератор псевдостучайных чисел

  • Попытки изобрести новых алгоритм криптозащиты

  • Некорректные процедуры смены ключей

Решение многих из названных выше проблем можно реализовать достаточно простыми мерами:

  • Минимизировать применение криптографических методов. Хранить на дисках только ту информацию, которая абсолютно необходима. Например, вместо того, чтобы хранить номера кредитных карт в зашифрованном виде (избавляет от ввода при повторении сессии), предлагать пользователям вводить их каждый раз. Это же относится и к паролям.

  • Если использование криптографии неизбежно, применяйте библиотеку, которая широко опробована и не имеет известных уязвимостей. Хорошо, когда основной ключ хранится в двух местах и извлекается оттуда непосредственно при исполнении программы.

Существует и другой аспект информационной безопасности. Как защитить персональные данные от разглашения людьми, которые с ними работают? Известно, что базы данных об автомобилях и их владельцах, мобильных телефонах, о прописках, банковских проводках и т.д. стали предметом широкой торговли. Здесь предстоит решить проблемы не только технологического порядка. Проблема эта, вероятно только не в таком масштабе, знакома и в других странах (Essential Guide to Identity & Access Management).

http://book.itep.ru/6/fox1.gif
http://book.itep.ru/6/fox2.gif

Возможным решение проблем сохранности критических данных (помимо криптозащиты) может стать мониторинг и журналирование операций с файлами, содержащими такую информацию. Кроме того, можно реализовать программы фильтрующие конфиденциальные данные. Например, номера кридитных карт имеют известный формат и обычно снабжены контрольной суммой. Т.о. легко можно выявлять и блокировать попытки передачи по сети номеров кредитных карт..

Широкое внедрение SaaS (не только для резервного копирования) ставит ряд новых проблем. Среди них сопоставимость средств и политик защиты, а также оборудования и программ противодействия вторжениям и DoS-атакам. Важным пунктом является и согласование методов аутентификации и алгоритмов проверки целостности и неискаженности пересылаемых файлов. Большинство провайдеров предлагают 128-битную криптозащиту, но это не всегда является обязательным. Вероятно, это потребует выработки единого стандарта. Практически те же проблемы возникают в случае привлечения аутсорсинга.

К сожалению, помимо объективных причин на надежность и устойчивость работы сети влияет и субъективный фактор. Это, прежде всего некомпетентный персонал, различные компьютерные вирусы и хакеры. Скрытая безработица среди высоко квалифицированных программистов способствует распространению хакерства в России. Практическое отсутствие сетевых вирусов связано с ограниченностью сетей в России и со сложностью их написания, но этот барьер будет скоро преодолен и к этому следует готовиться уже сегодня. Еще в декабре 1994 года я получил предупреждение о распространении сетевых вирусов (good times и xxx-1) по Интернет:

“there are two virus infected messages circulated in the internet.
one is called "good times" and the other "xxx-1".
do not read !! do not download !!! delete right away !!!!”

(Не читайте!! Не загружайте!!! Немедленно уничтожайте!!!!)

Или еще один более свежий пример

"if you receive an email titled "it takes guts to say jesus" do not open it. it will erase everything on your hard drive. this information was announced yesterday morning from ibm; aol states that this is a very dangerous virus, much worse than "melissa," and that there is no remedy for it at this time."

Вирусы. ЭВМ, подключенная к сети, потенциально всегда уязвима. Есть сообщения о вирусе cascade в сетях Novell, созданы вирусы, переносимые с помощью электронной почты (например, вирусы, базирующиеся на макросах WinWord), и т.д. Последние наиболее опасны, так как, проглядывая какое-то очередное сообщение, содержащее приложение (attachment), клиент может и не предполагать, какую угрозу это таит. Макро-вирус может выполнять функцию "троянского коня". Тривиальным и одновременно крайне полезным советом является рекомендация стирать, не читая, сообщения, содержащие исполняемое приложение, даже если это сообщение получено от вашего хорошего знакомого (это может быть рассылка, выполняемая мактро-вирусом, через его адресную книгу). Если есть сомнения, позвоните вашему знакомому, или пошлите ему mail, прежде чем читать подозрительное послание. Аналогичную угрозу может представлять и и копирование через Интернет графических файлов. Они могут содержать в себе, например, фрагменты Java-кодов, которые запускаются при просмотре изображения. Такие коды способствуют более высокому уровню сжатия изображения, но могут использоваться и для вредоносного воздействия на вашу машину.

^ Троянский конь. К этой категории относят две разновидности объектов. Один из них - программа, засылаемая в атакуемый узел, которая осуществляет перехват всего ввод с терминала, записывает эти данные в файл и позднее пересылает этот файл “хозяину этого коня”. Другой объект является пассивным, выглядит безопасным и привлекательным. Например, находится в каталоге FTP-депозитария games и выглядит как игра. Легковерный клиент может скопировать такой файл и попытаться его запустить. Результатом может стать уничтожение содержимого жесткого диска.

Кролики. Это программы, которые быстро размножаются в памяти или на диске, поглощая ресурсы ЭВМ, что может привести к повисанию или разрушению операционной системы. Сами по себе эти программы, как правило, не несут в себе разрушительных функций.

Черви. Программы, напоминающие “кроликов”, но способные перемещаться по сети Интернет от одного узла к другому (узлы должны иметь идентичную операционную среду).

^ Макро вирусы. Вирусы, базирующие на макросах таких систем, как excel или winword. Опасность таких вирусов заключается в том, что они могут разноситься электронной почтой, когда соответствующие файлы подсоединены к почтовому сообщению. Попытка просмотра текста excel или winword приводит к заражению ЭВМ этим вирусом. После чего такая машина может стать сама разносчиком вируса. Из-за простоты заражения этот тип вируса в настоящее время наиболее опасен. Кроме того, он может иметь все свойства "троянского коня", что усугубляет опасность.

Все перечисленные программы создавались людьми специально для нанесения вреда, их мотивации предмет изучения психологов и социологов. Но есть потенциально опасные объекты, специально не создаваемые для нанесения вреда. Это, прежде всего, программы, разработанные не профессионалами и не лишенные ошибок. Следует иметь в виду, что любая ошибка в программе опасна сама по себе, но она может стать объектом атаки хакера. По этой причине бездумное использование не сертифицированных программ несет в себе достаточно высокий уровень риска.

Существуют и другие угрозы, например, так называемая “Молдавская связь”. Суть этой уловки, использованной впервые одним из провайдеров в Молдове, заключается в том, что в каком-то депозитарии или web-странице приводится ссылка на некоторый привлекательный объект, например набор эротических картинок. Но для их просмотра предлагается скопировать себе специальную программу. При запуске оговоренной программы канал связи с местным провайдером разрывается и устанавливается связь через модем с другим удаленным провайдером. Это особенно опасно для людей, подключенных к Интернет через модем, так как может стоить им многие сотни долларов за пользование междугородним телефоном.

Cовременные просмотрщики файлов (viewer) и вставные программы (plug-in), предоставляя определенные удобства, несут в себе ощутимые угрозы безопасности. Мало того, что они являются достаточно часто разносчиками вирусов, некоторые из них снабжены интерпретаторами команд. Такие интерпретаторы встраиваются, например, для создания справочной системы, но хакер может ввести туда свои, нужные только ему команды. А некоторые команды могут, скажем, разметить ваш диск. Подводя итоги, можно сказать, что всякая программа, имеющая макро процессор, потенциально опасна. По этой же причине следует избегать применения редактора emacs (UNIX) в качестве внешнего просмотрщика. Опасна и любая программа, способная запустить внешнее приложение. Примером такой программы можно назвать microsoft powerpoint, которая допускает во время презентации запуск любого приложения. Конфигурируя свою систему windows, не желательно объявлять powerpoint в качестве просмотрщика. И чем меньше программ просмотрщиков в системе, тем лучше для ее здоровья.

Современные WEB-серверы довольно широко используют java-аплеты. При этом должны строго выполняться определенные правила.

  • Аплеты не могут читаться с или писаться на локальный диск.

  • Аплеты не должны иметь доступа к локальным внешним физическим устройствам.

  • Аплеты не должны иметь доступа к конфигурационной информации системы, включая ту, которая позволила бы им узнать с какой ОС они имеют дело.

  • Аплеты не должны исполнять системных команд или запускать внешние программы.

  • Аплеты не должны устанавливать сетевые соединения с машинами, кроме той, с которой они загружены.

Если все эти условия выполняются, аплеты совершенно безопасны, но контролировать это желательно.

Если еще несколько лет назад главным стимулом хакера было самоутверждение, стремление всячески обратить на себя внимание, и по этой причине они создавали разрушительные вредоносные коды, то сейчас, когда определяющим является извлечение прибыли, их программы как правило ориентированы на получение конфиденциальной информации. Наметилась тенденция перехода хакеров с создания почтовых вирусов и червей на написание вредоносных кодов, заражение которыми происходит через WEB-серверы. В этом случае хакеры используют различные уязвимости Интернет-броузеров. При этом предпринимаются значительные усилия, чтобы сделать работу вредоносной программы незаметной.

Практически все виды бизнеса критически зависят от сохранности той или иной информации (бухгалтерская отчетность, деловая переписка с клиентами, описания технологий, списки клиентов и пр.). При работе с этими данными возникает достаточно много проблем, сопряженных с обработкой деловой информацией. Это и сокращение периодов резервного копирования, и стоимость систем памяти, и ускорение времени восстановления в случае повреждения файлов, и повышение надежности системы, и исключение кражи данных и т.д. Многие из этих проблем не связаны непосредственно с сетвой безопасностью, но и разделить одно от другого достаточно сложно.

При создании протоколов Интернет в начале 80-х годов авторы мало думали о безопасности. Предполагалось, что пользоваться сетью будут исключительно ответственные и добропорядочные люди. Но людям, к сожалению, свойственно преувеличивать свои положительные качества. Реальность оказалась не столь позитивна. Сказалась и любовь получать что-то бесплатно и врожденный разрушительный потенциал. Некоторые приемы хакеров описаны в разделе, посвященном протоколу TCP, другие в некоторых статьях данного раздела (см. Обзор уязвимостей, некоторых видов атак и средств защиты (раздел 6.3.1)). Рассмотрим, что может произойти, если будет получен TCP-сегмент с битами SYN и FIN, равными 1. При получении такого сегмента TCP осуществляет переход в состояние close_wait. Если до этого не было установлено соединений, переход в это состояние не должен производиться, но большинство реализаций выполняют его. Такой переход крайне не желателен, так как в этом состоянии не работает таймер и система останется в нем вечно.

Другой вид атак протокола TCP называется “syn flooding”. Здесь используется трехшаговый диалог при установлении соединения (SYN -> syn+ack -> ack; см. описание протокола TCP в разделе 4.4.3). Когда ЭВМ-1 получает запрос syn от ЭВМ-2, она должна подождать в частично открытом состоянии, по крайней мере, 75 секунд. Это позволяет успешно устанавливать связь даже в условиях очень больших сетевых задержек. Проблема заключается в том, что многие реализации способны отслеживать ограниченное число соединений (по умолчания 5). ЭВМ-злоумышленник может воспользоваться ограниченностью очереди и послать атакуемой ЭВМ большое число SYN-запросов, не отвечая на присылаемые SYN+ACK. В результате очередь будет быстро переполнена и прием запросов на соединение прекратится до тех пор, пока очередь не будет обслужена или очищена по таймауту. Данный метод пригоден для отключения ЭВМ от сети, во всяком случае, на 75 сек. Этот вид атаки часто является частью процедуры проникновения, когда нужно заблокировать ЭВМ от получения нежелательных откликов.

Существует разновидность атаки, когда хакер посылает данные в пакетах с адресом отправителя, отличным от его собственного (при этом трудно установить адрес, откуда такая атака предпринимается). Здесь имеются некоторые проблемы для атакующей стороны. ЭВМ-адресат посылает все отклики по указанному адресу отправителя, кроме того, хакеру нужно как-то выяснить порядковый номер сегмента, записываемый в каждый пересылаемый пакет. При установлении соединения оконечный сегмент, содержащий ACK, должен нести ISN (initial sequence number; cм. описание транспортного протокола TCP раздел 4.4.3) удаленной ЭВМ. Этот сегмент посылается ЭВМ, чей адрес указан в первоначальном запросе SYN. Хакер должен выяснить ISN каким-то иным способом (этому может помочь служба netstat). Так как ISN 32-разрядное число случайно угадать его совсем не просто. Но в большинстве систем (например, unix bsd) ISN берется из некоторого счетчика, содержимое которого увеличивается на 128 каждую секунду и на 64 после каждого нового соединения. Например:

x -> s: syn(ISNx)
s -> x: syn(ISNs), ack(ISNx) (получено искомое текущее значение кода ISNs)

Таким образом, установив однажды соединение с нужной ЭВМ (s), некоторое время спустя можно с высокой вероятностью угадать значение ISN, послав несколько пакетов с разными значениями ISN. При завершении процедуры посылается сегмент SYN+ACK, который будет отвергнут, так как машина получатель не инициализировала связь. В пакете отклике будет установлен флаг RST и соединение окажется абортированным. Чтобы этого не произошло, хакер может предпринять атаку типа syn-flooding, что приведет к игнорированию SYN+ACK. В результате соединение будет установлено и хакер, празднуя победу, может продолжить свое черное дело, например, он может исполнить какую-либо r-команду на атакуемой ЭВМ. Если даже изменять ISN каждые 4 микросекунды, проблему угадывания разрешить не удастся. Радикальным решением может стать лишь псевдослучайная генерация ISN-кодов (при этом случайным образом должны задаваться не менее 16 бит). Решить проблему поможет шифрование соответствующей части содержимого пакета. Рассмотрим здесь еще несколько таких атак.

Один из известных методов базируется на IP-опции “маршрутизации отправителя” (source routing). ЭВМ инициатор обмена может специфицировать маршрут, которым получатель должен воспользоваться при пересылке отклика. Маршрут может быть специфицирован так, чтобы он проходил через узел, контролируемый хакером. Эта, достаточно простая методика атаки, в настоящее время неэффективна, так как большинство маршрутизаторов сконфигурированы так, чтобы отфильтровывать пакеты с маршрутизацией отправителя.
  1   2   3   4   5

Похожие:

Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconАрхитектура ЭВМ теоретические вопросы: Вопрос №1
Состав электронно-вычислительных машин. Структурная схема. Назначение узлов и блоков ЭВМ. Характеристики ЭВМ
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconЛитература Базовая   Котик М. А. Курс инженерной психологии. Таллинн, «Валгус»
Эвм”. Организация взаимодействия человека с ЭВМ. Инженерно-психологические вопросы организации диалога “человек – эвм”. Инженерно-психологическое...
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconЛабораторная работа №4 Тема: круглый стол: «Архитектура и структура...
Цель занятия: изучить понятия архитектуры и структуры эвм, основные виды структур эвм, понятие принципа открытой архитектуры современных...
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconПояснительная записка Учебная дисциплина «Организация ЭВМ и систем»
Целью изучения дисциплины является системное представление об уровнях организации и функционирования эвм, взаимодействии базовых...
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconОсновные понятия дисциплины
По тесно связано с типом ЭВМ и является его частью. Все по делится на системное и прикладное. Системное по обеспечивает надежную...
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconИ. Саввиди Каждый год, 19 мая мы собираемся вместе. Этот день трагическая...
Убийство живущих, это и преступление, совершенное против будущего: сотни тысяч убитых, сотни тысяч исковерканных судеб их родных...
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconВопросы к экзамену по дисциплине «Проектирование центральных и периферийных устройств эвс»
Обобщенная структурная схема и принцип функционирования цифровой ЭВМ. Классификация и основные параметры ЭВМ
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconЛекция №12 Тема Язык программирования Delphi Введение ЭВМ может
Такие языки называются алгоритмическими языками высокого уровня. Чтобы такую программу можно было выполнить на эвм, необходима специальная...
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconЕстественная и экспоненциальная формы представления чисел в ЭВМ и разрядные сетки для них
Основные действия эвм: выбор (дешифраторы, шифраторы – типы, обозначения, принцип действия)
Совсем недавно персональная ЭВМ стоила в России дороже автомашины, сегодня же сотни тысяч (а может быть и миллионы) ЭВМ работают дома, развлекая и зарабатывая iconПоколение эвм- период развития вычислительной техники, отмеченный...
Смена поколений связана с переходом на новую элементную базу, что приводит в скачку в росте основных характеристик ЭВМ
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2020
контакты
userdocs.ru
Главная страница