Программа накладывающая ограничения на излучение компьютеров называется

Обновлено: 03.07.2024

Что такое вредоносное ПО?

Malware – программное обеспечение, которое может быть использовано для компрометации компьютера, кражи данных, контроля доступа, или причинения вреда компьютеру. Вредоносное ПО – это широкий термин, обозначающий множество вредоносных программ. В этом посте будут определены несколько наиболее распространенных типов вредоносных программ; рекламное ПО, боты, ошибки, руткиты, шпионское ПО, троянские кони, вирусы и черви.

Adware

Adware или advertising-supported software (рекламное ПО) – это тип вредоносного ПО, которое автоматически доставляет рекламные объявления. Распространенные примеры рекламного ПО включают всплывающие окна с рекламой на веб-сайтах и рекламные объявления, отображаемые программным обеспечением. Часто программное обеспечение и приложения предлагают «бесплатные» версии, которые поставляются вместе с рекламным ПО. Большинство рекламного ПО спонсируется или создается рекламодателями и служит инструментом получения дохода. Хотя некоторое рекламное ПО предназначено исключительно для доставки рекламы, нередко рекламное ПО поставляется в комплекте со шпионским ПО (см. ниже), способным отслеживать активность пользователей и красть информацию. Из-за дополнительных возможностей шпионского ПО пакеты рекламного/шпионского ПО значительно опаснее, чем сами по себе рекламные программы.

Bot (бот)

Боты – это программы, созданные для автоматического выполнения определенных операций. Хотя некоторые боты создаются для относительно безобидных целей (видеоигры, интернет-аукционы, онлайн-конкурсы и т. д.), становится все более распространенным злонамеренное использование ботов. Ботов можно использовать в ботнетах (коллекциях компьютеров, которые будут контролироваться третьими сторонами) для DDoS-атак, в качестве спам-ботов, отображающих рекламу на веб-сайтах, в качестве веб-пауков, которые очищают данные сервера, и для распространения вредоносных программ, замаскированных под популярные элементы поиска на сайтах загрузки. Веб-сайты могут защищать от ботов с помощью тестов CAPTCHA, которые проверяют пользователей как людей.

Bug

В контексте программного обеспечения баг (ошибка) – это недостаток, приводящий к нежелательному результату. Эти недостатки обычно являются результатом человеческой ошибки и обычно присутствуют в исходном коде или компиляторах программы. Незначительные баги лишь незначительно влияют на поведение программы и, как следствие, могут сохраняться в течение долгого времени, прежде чем будут обнаружены. Более серьезные баги могут вызвать сбой или зависание. Ошибки безопасности являются наиболее серьезным типом ошибок и могут позволить злоумышленникам обойти проверку подлинности пользователя, переопределить права доступа или украсть данные. Баги можно предотвратить с помощью инструментов обучения разработчиков, контроля качества и анализа кода.

Ransomware (программы-вымогатели)

Rootkit (Руткит)

Руткит представляет собой тип вредоносного программного обеспечения для удаленного доступа или управления компьютером без обнаружения пользователей или программ безопасности.

После установки руткита злоумышленник, стоящий за руткитом, может удаленно запускать файлы, получать доступ / красть информацию, изменять конфигурации системы, изменять программное обеспечение (особенно любое программное обеспечение безопасности, которое может обнаруживать руткит), устанавливать скрытые вредоносные программы или управлять компьютером как частью ботнета. Предотвращение, обнаружение и удаление руткитов может быть затруднено из-за их скрытой работы. Поскольку руткит постоянно скрывает свое присутствие, обычные продукты безопасности неэффективны для обнаружения и удаления руткитов. В результате для обнаружения руткитов используются ручные методы, такие как мониторинг поведения компьютера на предмет нерегулярной активности, сканирование сигнатур и анализ дампа хранилища. Организации и пользователи могут защитить себя от руткитов, регулярно исправляя уязвимости в программном обеспечении, приложениях и операционных системах, обновляя описания вирусов, избегая подозрительных загрузок и выполняя сканирование со статическим анализом.

Spyware (Шпионское ПО)

Шпионское ПО – это тип вредоносного ПО, которое отслеживает действия пользователей без их ведома. Эти возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш , сбор данных (информация об учетной записи, логины, финансовые данные) и многое другое. Шпионское ПО также часто имеет дополнительные возможности, от изменения настроек безопасности программного обеспечения или браузеров до вмешательства в сетевые соединения. Шпионское ПО распространяется, используя уязвимости программного обеспечения, связывая себя с законным ПО или троянами.

Trojan Horse (Троянский конь)

Троянский конь, широко известный как «троян», представляет собой тип вредоносного ПО, которое маскируется под обычный файл или программу, чтобы обманом заставить пользователей загрузить и установить вредоносное ПО. Троянец может предоставить злоумышленнику удаленный доступ к зараженному компьютеру. Как только злоумышленник получает доступ к зараженному компьютеру, он может украсть данные (логины, финансовые данные, даже электронные деньги), установить больше вредоносных программ, изменить файлы, контролировать активность пользователей (просмотр экрана, ведение кейлоггеров и т. компьютер в ботнетах и анонимизирует интернет-активность злоумышленника.

Virus (Вирус)

Вирус – это разновидность вредоносного ПО, которое способно копировать себя и распространяться на другие компьютеры. Вирусы часто распространяются на другие компьютеры, присоединяясь к различным программам и выполняя код, когда пользователь запускает одну из этих зараженных программ. Вирусы также могут распространяться через файлы сценариев, документы и уязвимости межсайтового сценария в веб-приложениях. Вирусы можно использовать для кражи информации, нанесения вреда хост-компьютерам и сетям, создания бот-сетей, кражи денег, отображения рекламы и многого другого.

Worm (Червь)

Симптомы вредоносного ПО

Хотя эти типы вредоносных программ сильно различаются по способам распространения и заражения компьютеров, все они могут вызывать схожие симптомы. Компьютеры, зараженные вредоносным ПО, могут проявлять любые из следующих симптомов:

Предотвращение и удаление вредоносного ПО

Существует несколько общих рекомендаций, которым должны следовать организации и отдельные пользователи для предотвращения заражения вредоносными программами. Некоторые случаи вредоносного ПО требуют специальных методов профилактики и лечения, но выполнение этих рекомендаций значительно повысит защиту пользователя от широкого спектра вредоносных программ:

  • Установите и запустите антивирусное программное обеспечение и брандмауэр. При выборе программного обеспечения выберите программу, которая предлагает инструменты для обнаружения, помещения в карантин и удаления нескольких типов вредоносных программ. Как минимум, антивирусное ПО должно защищать от вирусов, шпионского, рекламного ПО, троянов и червей. Сочетание антивирусного программного обеспечения и брандмауэра гарантирует, что все входящие и существующие данные будут сканироваться на наличие вредоносных программ и что вредоносное ПО может быть безопасно удалено после обнаружения.
  • Обновляйте программное обеспечение и операционные системы с помощью текущих исправлений уязвимостей. Эти патчи часто выпускаются для исправления ошибок или других недостатков безопасности, которые могут быть использованы злоумышленниками.
  • Будьте бдительны при загрузке файлов, программ, вложений и т. д. Загрузки, которые кажутся странными или происходят из незнакомого источника, часто содержат вредоносное ПО.

Спам

18. Специальным образом организованный файл, который может содержать в себе один или несколько файлов, или папку в сжатом виде, а также служебную информацию об именах файлов, дате и времени их создания или изменения, размерах и т.п. называется архивным

19. Невозможный идентификатор на языке Паскаль 5a

Информационной моделью организации занятий в школе является расписание уроков

1. Информационными процессами называют процессы информации - передачи, хранения, обработки

2. Информация передаётся от источника к приёмнику

3. Появление _____ означало революцию в области информационных технологий компьютера

4. В позиционных системах счисления значение цифры ____ от её положения в числе зависит

5. К устройствам вывода относится дисплей

6. Таблица истинности логической формулы выражает соответствие между всевозможными наборами значений переменных и значениями формулы

7. В имени файла запрещается использовать следующие символы \ ? : * « < > |

8. Панель «Форматирование» в Microsoft Office 2003 содержит инструменты для - установки требуемых параметров для текста и его выравнивания

9. Специальный текст, содержащий дополнительную информацию, расположенный внизу или вверху страницы, называется - колонтитул

10. В режиме работы с рисунком в графическом редакторе производится - создание и редактирование изображения

11. Чтобы включить перенос по словам в ячейке Excel, нужно выполнить команду - формат – ячейка – выравнивание

12. Адреса ячеек и имена функций можно набирать - На любом регистре

13. При настройке автофильтра MS Excel максимальное количество условий, накладываемых для фильтрации данных, равно - 2

14. Реляционные базы данных – это

A) базы данных, в которых используется математическое обеспечение

B) базы данных, построенные на взаимоотношениях составляющих ее частей

C) базы данных, в которых информация хранится в одной сложной таблице

D) базы данных, в которых используется информация только числового формата

E) базы данных, в которых информация структурирована по схеме от простого к сложному

15. Вводить и форматировать текст в Power Point удобно в режиме - слайдов

16. Фонограф предназначен для работы с - звуком

17. Конфигурация локальной сети называется - топология

18. В одном архиве может храниться - несколько файлов и несколько папок

19. Результатом операции 10 DIV 3 будет - 3

20. Вербальные модели относятся к - информационным

1. Информационные процессы, технологии и ресурсы связывают с понятием

2. Информационные процессы происходят, когда человек ___, ___, ___ информацию

E) хранит, передаёт, обрабатывает

4. При переводе двоичного числа 10 в десятичную систему счисления, получим

5. Каждое внешнее устройство компьютера взаимодействует с процессором через

6. Логическая операция, соответствующая частице «не» является логическим отрицанием и называется

7. Значок + в программе Проводник служит для

D) показа всех подпапок, находящихся в данной папке

8. Элемент, не входящий в состав окна Microsoft Word 2003, называется

A) окно сохранения документа

9. Для проверки орфографии в текстовом редакторе Word, выполняется команда

A) сервис – правописание

10. Графический редактор может быть использован для

11. Для обозначения абсолютного адреса ячейки необходимо перед номером столбца и строки поставить знак

12. Для автоматизации часто выполняемых операций в MS Excel используются

13. При настройке пользовательского автофильтра в MS Excel знак «*» обозначает

B) последовательность любых знаков

14. Запрос используется для

C) извлечения информации из базы данных

15. Панель Рисования в программе Power Point меняет цвет внутренний области фигуры с помощью кнопки

16. Программа, не реализующая мультимедийные возможности называется …

A) графический редактор

A) общая часть имени у группы компьютеров в Интернет, она определяет местонахождение компьютера и категорию организации- владельца

18. Большие архивные файлы, размещённые в нескольких томах, называются

19. Алгоритм, записанный на языке понятный компьютеру

20. Моделирование - это…

C) построение моделей, предназначенных для изучения и исследования объектов, процессов или явлений

Вариант 5 B E C C C D D E

1. Информатика как наука появилась в середине ____ века

2. Под обработкой информации в информатике понимают _____ преобразование информации из одного вида в другой, производимое по строгим формальным правилам

3. Правило преобразования одного набора знаков в другой называется

4. К самым распространённым в настоящее время системам счисления не относится ____ система счисления

5. Для работы компьютера достаточно двух главных устройств

B) процессора и ОЗУ

A) наука о формах и законах человеческого мышления и, в частности, о законах доказательных рассуждений

7. На серверах наибольшее распространение получили операционные системы

A) Vista и Windows XP

8. Одной из наиболее распространённых задач Microsoft Word является

B) создание текстовых документов

9. Дополнительные элементы, повторяющиеся на каждой странице документа в программе Word, называются

10. В графическом редакторе Paint отменяются _____последних действия.

11. Панель форматирования электронной таблицы Microsoft Excel содержит кнопки для

D) выполнения стандартных операций форматирования

12. Выбор из базы данных в Excel записей, удовлетворяющих заданному условию, производится командой

A) данные – фильтр – автофильтр

13. Основной отличительной особенностью таблицы, которая рассматривается как база данных в MS Excel, обычно являю(е)тся её

B) большие размеры

14. В базе данных MS Excel нужно найти записи, у которых в значениях поля «Наименование» на втором месте стоит буква «а». Для этого в Пользовательском автофильтре для поля «Наименование» установить следующие настройки: Равно

15. Для вставки звукового файла в текущий слайд выполните

C) Вставка – фильм и звук – звук из файла

16. К числу распространённых аппаратных мультимедиа-средств не относится

C) интерактивная доска

17. Система обмена информацией по заданной теме в определённое время между абонентами компьютерной сети — это

18. Процесс записи файла в архивный файл называется

19. Упорядоченная по номерам совокупность значений, объединённых общим именем и типом, называется

В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 " Trusted Computing System Evaluation Criteria " ( TCSEC ) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название " Оранжевая книга ". " Оранжевая книга " ранжировала компьютерные системы в соответствии со следующей шкалой.

D Минимальная защита (ненормируемая)

C1 Защита по усмотрению

C2 Контролируемая защита доступа

B1 Защита с метками безопасности

B2 Структурированная защита

B3 Защита доменов

A1 Проверяемая разработка

" Оранжевая книга " определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.

Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP). За то время, которое требовалось системам для прохождения сертификации, они успевали устареть.

При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" ( ITSEC ) в 1991 г. и в "Федеральные критерии" (известные как Common Criteria - " Общие критерии ") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем. ITSEC и Common Criteria продвинулись дальше остальных, оставив функциональные требования фактически не определенными.

Современная концепция безопасности воплощена в " Общих критериях ". Главная идея сосредоточена в так называемых профилях защиты , определяющих различные среды безопасности , в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются. При покупке системы организация имеет возможность выбрать профиль, наиболее полно соответствующий ее потребностям, и подобрать продукты, сертифицированные по этому профилю. Сертификат продукта включает также уровень доверия , т. е. уровень секретности, заложенный оценщиками , соответствующий профилю функциональных возможностей.

Технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию.

"Федеральные критерии" существуют до сих пор, и некоторые приложения требуют сертифицированных систем для своей работы.

Защита сети

Одна из проблем, связанная с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. Да, мы имеем средства связи, но при этом локальных сетей гораздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда отказываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, имеющие доступ к системам. В " Оранжевой книге " не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть . Сложившееся положение таково, что наличие сети лишает законной силы сертификат "Оранжевой книги". Ответной мерой стало появление в 1987 г. TNI ( Trusted Network Interpretation ), или "Красной книги". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.

В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых "Красная книга" не могла предвидеть. Для беспроводных сетей сертификат "Красной книги" считается устаревшим.

Защита информации

Итак, куда же нас привела история? Создается впечатление, что ни одно из решений не устраняет проблем безопасности. В реальной жизни надежная защита - это объединение всех способов защиты (рис. 1.3). Надежная физическая защита необходима для обеспечения сохранности материальных активов - бумажных носителей и систем. Защита коммуникаций (COMSEC) отвечает за безопасность при передаче информации. Защита излучения (EMSEC) необходима, если противник имеет мощную аппаратуру для чтения электронной эмиссии от компьютерных систем. Компьютерная безопасность (COMPUSEC) нужна для управления доступом в компьютерных системах, а безопасность сети (NETSEC) - для защиты локальных сетей. В совокупности все виды защиты обеспечивают информационную безопасность (INFOSEC).

Информационная безопасность включает множество аспектов безопасности


Рис. 1.3. Информационная безопасность включает множество аспектов безопасности

До настоящего времени не разработан процесс сертификации компьютерных систем, подтверждающий обеспечиваемую безопасность . Для большинства предлагаемых решений технологии слишком быстро ушли вперед. Лабораторией техники безопасности США (Underwriters Laboratory) была предложена новая концепция безопасности, согласно которой необходимо создать центр сертификации , удостоверяющий безопасность различных продуктов. Если совершено проникновение в систему, пользователи которой работали с несертифицированным продуктом, то это следует расценивать как халатное отношение к безопасности администраторов этой системы.

К сожалению, эта концепция создает две проблемы.

  • Темп развития технологий ставит под сомнение тот факт, что центр представит самые лучшие сертифицированные продукты, прежде чем они станут устаревшими.
  • Чрезвычайно трудно, почти невозможно доказать, будто что-то надежно защищено. Фактически центр сертификации должен опровергнуть тот факт, что систему можно взломать. Что делать, если завтра все существующие сертификаты устареют? Придется сертифицировать все системы заново?

Поскольку промышленность продолжает поиск новых решений, остается определить безопасность как лучшее, что можно сделать. Безопасность достигается через повседневную практику и постоянную бдительность

Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

Закажите решение за 470 рублей и тест онлайн будет сдан успешно.

2. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента

7. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры

8. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер

9. Задача, выполняющая модуль планирования, входящий в антивирусный комплекс
настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)
определения параметров взаимодействия различных компонентов антивирусного комплекса
определения областей работы различных задач поиска вирусов
настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса

14. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны

15. Типы методов антивирусной защиты
теоретические
практические
организационные
технические
программные

16. Главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэра по сравнению с устанавливаемыми отдельно персональными брандмауэрами
более ясный и интуитивно понятный интерфейс
отсутствие необходимости отдельно покупать его и устанавливать
наличие более полного функционала
возможность более точно задавать исключения

17. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени

19. Преимущества сигнатурного метода антивирусной проверки над эвристическим
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы

20. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации

21. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения

22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий

25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы

27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет

28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса

29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов


Если ваш компьютер внезапно завис, выдал «синий экран смерти» или не смог скопировать файл — не спешите обвинять производителя компьютерной техники или глючной памяти. Возможно, причина сбоя — космическая радиация. Такие события называются «нарушением в результате единичного события» (single-event upset, SEU).

Нарушение в результате единичного события — это изменение состояния электронного компонента, вызванное одной частицей ионизирующего излучения (ион, фотон, протон, нейтрон и т.д.), которая сталкивается с чувствительным узлом системы, таким как микропроцессор, полупроводниковая память или мощный транзистор. Изменение состояния происходит из-за возникновения свободного заряда, который появляется в результате ионизации внутри или рядом с чувствительным узлом системы или логическим элементом, таким как бит памяти. В итоге устройство выдаёт ошибку. Эту единичную ошибку и называют «нарушением в результате единичного события», SEU или просто случайным сбоем (soft error).

Случайные сбои из-за космической радиации действительно периодически происходят даже на земле, а вероятность их появления в самолётах на высоте и на околоземной орбите в сотни раз больше. Чем выше — тем более вероятно, потому что там более разреженная атмосфере и слабее защита от космической радиации.

По статистике, на большой высоте через каждый квадратный метр поверхности проходит примерно 1600 космических частиц в секунду. То есть через каждый квадратный сантиметр проходит примерно 600 космических частиц в час. Исходя из таких предпосылок, случайные сбои могут быть совсем не такими редкими событиями, как кому-то кажется.

На высоте более 9000 метров интенсивность нейтронного потока в 300 раз выше, чем на уровне моря. Настолько же возрастает вероятность нарушения в результате единичного события. К сожалению, не существует никакой реальной защиты от космических лучей, так что остаётся лишь полагаться на везение.


7 октября 2008 года авиалайнер Airbus A330-303 компании Qantas Airways шёл по маршруту из Перта (Австралия) в Сингапур. На высоте 11 300 метров произошёл сбой в одном из трёх опорных инерциальных блоков, в результате чего в компьютерную систему управления были отправлены некорректные данные. По этой причине самолёт резко ушёл вниз, подкинув вверх пассажиров, которые не были пристёгнуты ремнями безопасности. Травмы получили 110 из 303 пассажиров, а также 9 из 12 членов экипажа. Среди пассажиров 12 человек получили серьёзные травмы, а ещё 39 человек обратились в больницу. Среди всех возможных причин сбоя инерциального блока осталась неисключённой только SEU, остальные признаны «маловероятными» или «очень маловероятными». Однако Австралийский совет по безопасности транспорта посчитал «недостаточными свидетельства для оценки вероятности», что именно SEU стала причиной сбоя.

Хотя на Земле вероятность единичного сбоя из-за космического излучения в 300 раз ниже, чем на высоте 9000 метров, но иногда этому явлению приписывают самые необъяснимые события, которые происходят с компьютерной техникой. Например, в 2003 году машина для электронного голосования в городе Схарбек (Бельгия) добавила 4096 голосов одному из кандидатов на выборах. Расследование показало, что этот сбой был вызван изменением одного бита в памяти устройства. Причиной назвали космическое излучение. Что характерно, ошибку обнаружили только благодаря тому, что кандидат получил больше голосов, чем было возможно. Иначе бы сбой остался незамеченным.

«Это действительно большая проблема, но она в значительной степени остаётся незаметной для общества», — говорит Бхарат Б'ува (Bharat Bhuva), член научно-исследовательской группы по изучению эффектов радиации (Radiation Effects Research Group) и профессор электротехники в Университете Вандербильта (США). Эта исследовательская группа была образована в 1987 году в том числе для изучения влияния космического излучения на электронные системы. Первоначально группа занималась военными и космическими системами, но с 2001 года расширила сферу интересов и на бытовую электронику.

Хотя существуют довольно яркие примеры сбоев техники, SEU остаются исключительно редким феноменом. Но специалисты обращают внимание, что электронные микросхемы всё чаще используются в различных бытовых приборах. Плотность транзисторов на чипах возрастает, как и их количество. Из-за этого вероятность встречи с «космическим сбоем» растёт с каждым годом. Производители электротехники изучают проблему. Например, в 2008 году инженеры компании Fujitsu забрались на гавайский вулкан, чтобы измерить космическое излучение на высоте 4200 метров. Там оно примерно в 16 раз выше, чем на уровне моря.

Для защиты от космического излучения производители бытовой электроники пытаются использовать менее чувствительные материалы и коды исправления ошибок (error-correction codes). В более дорогих устройствах можно применять системы дублирования.

У инженеров, системных администраторов и программистов теперь есть отличная «отмазка», чтобы объяснить странные глюки компьютерной техники.

Читайте также: