Теории международной торговли

Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 17:57, реферат

Описание работы

В современных условиях активное участие страны в мировой торговле связано со значительными преимуществами: оно позволяет более эффективно использовать имеющиеся в стране ресурсы, приобщиться к мировым достижениям науки и техники, в более сжатые сроки осуществить структурную перестройку своей экономики, а также более полно и разнообразно удовлетворять потребности населения. В этой связи значительный интерес представляет изучение как теорий, раскрывающих принципы оптимального участия национальных экономик в международном товарообмене, факторы конкурентоспособности отдельных стран на мировом рынке, так и объективных закономерностей развития мировой торговли.

Содержание работы

Международная торговля 3
Этапы мировой торговли 3
Товарная структура мировой торговли 5
Теории международной торговли 10
Теория абсолютных преимуществ А. Смита 10
Теория сравнительных преимуществ Д. Рикардо 12
Список использованной литературы: 14

Файлы: 1 файл

Пример реферата.doc

— 319.00 Кб (Скачать файл)

 

Программные закладки (РПС) с точки  зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства;

массовый обмен информацией  на гибких МД, принявший к настоящему времени характер броуновского движения;

широкое распространение копий  программ, приобретенных незаконным путем;

возможности дистанционного воздействия  на ПК, подключенные к сети;

широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет  процессы их обнаружения и нейтрализации.

 

 

Основные значения первого критерия могут быть представлены в следующем  виде:

уничтожение или искажение программ и/или массивов данных;

формирование каналов несанкционированного получения информации;

вывод АСОД из числа действующих, т. е. приведение ее в такое состояние, при котором она не может осуществлять свои основные функции;

инициирование выполнения предусмотренных  в АСОД функций (например, ложная подача команды на остановку производства в автоматизированных системах управления технологическими процессами);

создание препятствий в выполнении функций АСОД (например, блокировка отображения информации на экране дисплея, выдачи на печать и др.).

 

Возможные значения второго критерия (способ реализации) могут быть представлены следующим перечнем:

аппаратный;

программный;

организационный.

 

Первые два способа реализации рассмотрены выше, они, вообще говоря, являются основными. Однако в общем  случае можно предположить возможность  создания также организационных  закладок. Например, в инструкций об уничтожении информации, находящейся в ЭВМ, в злоумышленных целях можно предусмотреть преждевременное ее уничтожение или, наоборот, сохранение той информации, которую надлежало бы уничтожить. В инструкции по использованию криптографических средств злоумышленно можно внести такие положения, выполнение которых может дать криптоаналитику дополнительную информацию, облегчающую криптоанализ шифртекста. Нетрудно предположить возможность создания ряда других организационных закладок.

 

По способу проникновения в АСОД (третий критерий классификации) закладки могут быть разделены на следующие группы:

злоумышленно создаваемые в  процессе производства аппаратуры ЭВТ  и компонентов ее программного обеспечения;

бессознательно вносимые персоналом или пользователями АСОД в процессе ее функционирования;

злоумышленно вносимые в процессе функционирования АСОД;

злоумышленно создаваемые в  процессе ремонта аппаратуры или  модификации АСОД.

 

Наконец, по способности к размножению (четвертый критерий классификации) закладки естественным образом делятся на две разновидности:

саморазмножающиеся;

несаморазмножаюшиеся.

 

К настоящему времени известно значительное количество закладок, получивших такие  условные наименования: троянский конь, бомба, ловушка, люк, вирус, червь.

 

Отличительные особенности данных разновидностей могут быть охарактеризованы следующим образом.

 

Троянский конь — несаморазмножающееся РПС, способное осуществлять несанкционированное  считывание данных, их уничтожение  и другие деструктивные функции.

 

Бомба — несаморазмножающееся РПС одноразового использования, приводящееся в действие в определенных условиях (в заданное время, в заданном состоянии ЭВМ, по команде извне) и осуществляющее крупномасштабное уничтожение информации.

 

Ловушка — несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле ЗУ или выдачу в канал связи.

Люк — несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности  несанкционированного Доступа к  защищаемой информации.

 

Вирус — саморазмножающееся РПС, способное  уничтожать или изменять данные и/или  программы, находящиеся в ЭВМ.

 

Червь — саморазмножающееся РПС, способное  уничтожать элементы данных или программ.

 

 

 

 

 

 

 

 

 

Важнейшим компонентом среди средств  защиты от вредоносных программ выступают специальные-программы, получившие название антивирусных. Известные к настоящему времени антивирусные программы по функциональному признаку делятся на 4 класса:

 

— класс А — предупреждение заражения;

 

— класс Б — выявление последствий заражения;

 

— класс В — минимизация причиненного ущерба;

 

— класс Г — общего характера.

 

Программы класса А делятся на 5 групп следующего назначения:

 

Al — фильтры, следящие за операциями  других исполняемых программ  и реагирующие на подозрительные  действия;

 

А2 — резидентные детекторы и  фаги, следящие за появлением в оперативной  памяти конкретных вирусов и подающие при их появлении специальные  сигналы оператору;

 

A3 — иммунизаторы, изменяющие файлы  и области оперативной памяти  таким образом, что вирус их после этого не заражает;

 

А4 — разграничители доступа, ограничивающие распространение вирусов путем  разграничения доступа к ресурсам ЭВМ, программам и массивам данных со стороны других программ и пользователей;

 

А5 — преобразователи параметров операционной среды, реализующие изменение соглашений, принятых в операционной системе (форматы записей, команды, расположение системной информации и др.), недоступные разработчикам вирусов и тем самым препятствующие заражению ЭВМ.

 

Программы класса Б делятся на 6 групп следующего функционального назначения:

 

Б1 — нерезидентные детекторы  и фаги, осуществляющие просмотр запоминающих устройств, определяющие зараженность файлов и дисков и организующие их лечение;

 

Б2 — программы проверки подозрительных характеристик, осуществляющие просмотр запоминающих устройств и выявление таких характеристик, которые могут говорить о наличии вируса в системе. К таким характеристикам относятся недопустимые значения отдельных полей в заголовке файла, подозрительные переходы, странные изменения в программах и т. п.;

Б3 — программы, осуществляющие просмотр файлов и носителей, определение  различных их характеристик (контрольные  суммы, криптографические суммы, длины, даты и времени создания и др.) и сравнение этих величин с  эталонами в целях определения возможного заражения;

 

Б4 — программы, осуществляющие слежение и регистрацию в системном  журнале операций, осуществляемых на ЭВМ. При заражении анализ журнала  помогает выявить источник заражения, характер поведения вируса;

 

Б5 — программы-ловушки (дрозофилы, уловители), специально выделяемые для заражения, которые, заражаясь, сигнализируют о наличии вируса;

 

Б6 — программы автономной защиты файла, защищающие файлы от вирусов  путем дописывания своей копии  к защищаемым модулям.

 

Программы класса В (минимизирующие ущерб, причиненный заражением РПС) делятся на следующие 3 группы:

 

Bl — программы полного копирования,  предназначенные для создания  резервных копий программного  обеспечения;

 

B2 — программы частичного копирования,  предназначенные для копирования и восстановления наиболее уязвимых частей диска (Boot-сектор, FAT, корневое оглавление);

 

B3 — программы, прерывающие вычислительный  процесс, т. е. осуществляющие  принудительное прерывание вычислительного  процесса в целях локализации  распространения вируса.

 

Программы класса Г (общего назначения) предназначены не для прямой борьбы с вирусами, а для оказания помощи в этой борьбе. Эти программы делятся  на 5 групп следующего назначения:

 

Г1 — программы просмотра диска, позволяющие отображать значения каждого сектора, копировать одну физическую область в другую.

Применяются для определения целостности  отдельных частей диска, наличия  вируса в файлах и внесения небольших  изменений;

 

Г2 — программы, позволяющие искать на диске контекст определенного  содержания. С их помощью можно найти участки кодов вирусов и пораженные ими сектора;

 

Г3 — программы, позволяющие восстанавливать  отдельные части диска;

 

Г4 — программы, реализующие просмотр состояния оперативной памяти, состав и характеристики находящихся там модулей;

 

Г5 — программы, позволяющие упорядочить  информацию на диске на физическом уровне по заранее заданному закону.

 

1С м и т А. Исследования о природе и причинах богатства народов. М.,1962, с.333.

3 промежутка времени

в данном абзаце изменен  шрифт






Информация о работе Теории международной торговли