text
stringlengths 0
4.32k
|
---|
Существуют две системы StackGuard и Stack-Smashing Protector старое название ProPolice, обе являются расширениями компилятора gcc. Начиная с gcc-4.1-stage2, SSP был интегрирован в основной дистрибутив компилятора. Gentoo Linux и OpenBSD включают SSP в состав распространяемого с ними gcc.22
|
Размещение адреса возврата в стеке данных облегчает задачу осуществления переполнения буфера, которое ведёт к выполнению произвольного кода. Теоретически, в gcc могут быть внесены изменения, которые позволят помещать адрес в специальном стеке возврата, который полностью отделён от стека данных, аналогично тому, как это реализовано в языке Forth. Однако это не является полным решением проблемы переполнения буфера, так как другие данные стека тоже нуждаются в защите.
|
Защита пространства исполняемого кода может смягчить последствия переполнений буфера, делая большинство действий злоумышленников невозможными. Это достигается рандомизацией адресного пространства ASLR иили запрещением одновременного доступа к памяти на запись и исполнение. Неисполняемый стек предотвращает большинство эксплойтов кода оболочки.
|
Существует два исправления для ядра Linux, которые обеспечивают эту защиту PaX и exec-shield. Ни один из них ещё не включен в основную поставку ядра. OpenBSD с версии 3.3 включает систему, называемую WX, которая также обеспечивает контроль исполняемого пространства.
|
Заметим, что этот способ защиты не предотвращает повреждение стека. Однако он часто предотвращает успешное выполнение полезной нагрузки эксплойта. Программа не будет способна вставить код оболочки в защищённую от записи память, такую как существующие сегменты исполняемого кода. Также будет невозможно выполнение инструкций в неисполняемой памяти, такой как стек или куча.
|
ASLR затрудняет для взломщика определение адресов функций в коде программы, с помощью которых он мог бы осуществить успешную атаку, и делает атаки типа ret2libc очень трудной задачей, хотя они всё ещё возможны в контролируемом окружении, или если атакующий правильно угадает нужный адрес.
|
Некоторые процессоры, такие как Sparc фирмы Sun, Efficeon фирмы Transmeta, и новейшие 64-битные процессоры фирм AMD и Intel предотвращают выполнение кода, расположенного в областях памяти, помеченных специальным битом NX. AMD называет своё решение NX от англ. No eXecute, а Intel своё XD от англ. eXecute Disabled.23
|
Сейчас существует несколько различных решений, предназначенных для защиты исполняемого кода в системах Windows, предлагаемых как компанией Майкрософт, так и сторонними компаниями.
|
Майкрософт предложила своё решение, получившее название DEP от англ. Data Execution Prevention предотвращение выполнения данных, включив его в пакеты обновлений для Windows XP и Windows Server 2003. DEP использует дополнительные возможности новых процессоров Intel и AMD, которые были предназначены для преодоления ограничения в 4 Гб на размер адресуемой памяти, присущий 32-разрядным процессорам. Для этих целей некоторые служебные структуры были увеличены. Эти структуры теперь содержат зарезервированный бит NX. DEP использует этот бит для предотвращения атак, связанных с изменением адреса обработчика исключений так называемый SEH-эксплойт. DEP обеспечивает только защиту от SEH-эксплойта, он не защищает страницы памяти с исполняемым кодом.9
|
Кроме того, Майкрософт разработала механизм защиты стека, предназначенный для Windows Server. Стек помечается с помощью так называемых осведомителей англ. canary, целостность которых затем проверяется. Если осведомитель был изменён, значит, стек повреждён.24
|
Существуют также сторонние решения, предотвращающие исполнение кода, расположенного в областях памяти, предназначенных для данных или реализующих механизм ASLR.
|
Проблема переполнений буфера характерна для языков программирования Си и C, потому что они не скрывают детали низкоуровневого представления буферов как контейнеров для типов данных. Таким образом, чтобы избежать переполнения буфера, нужно обеспечивать высокий уровень контроля за созданием и изменениями программного кода, осуществляющего управление буферами. Использование библиотек абстрактных типов данных, которые производят централизованное автоматическое управление буферами и включают в себя проверку на переполнение один из инженерных подходов к предотвращению переполнения буфера.25
|
Два основных типа данных, которые позволяют осуществить переполнение буфера в этих языках это строки и массивы. Таким образом, использование библиотек для строк и списковых структур данных, которые были разработаны для предотвращения иили обнаружения переполнений буфера, позволяет избежать многих уязвимостей. Цена таких решений снижение производительности из-за лишних проверок и других действий, выполняемых кодом библиотеки, поскольку он пишется на все случаи жизни, и в каждом конкретном случае часть выполняемых им действий может быть излишней.
|
Переполнение буфера было понято и частично задокументировано ещё в 1972 году в публикации Computer Security Technology Planning Study.26 Самое раннее задокументированное злонамеренное использование переполнения буфера произошло в 1988 году. На нём был основан один из нескольких эксплойтов, применявшихся червём Морриса для самораспространения через Интернет. Программа использовала уязвимость в сервисе finger системы Unix.27 Позднее, в 1995 году, Томас Лопатик независимо переоткрыл переполнение буфера и занёс результаты исследования в список Багтрак.28 Годом позже Элиас Левиангл. опубликовал пошаговое введение в использование переполнения буфера при работе со стеком Smashing the Stack for Fun and Profit в журнале Phrack.12
|
С тех пор как минимум два известных сетевых червя применяли переполнение буфера для заражения большого количества систем. В 2001 году червь Code Red использовал эту уязвимость в продукте компании Microsoft Internet Information Services IIS 5.0,29 а в 2003 году SQL Slammer заражал машины с Microsoft SQL Server 2000.30
|
В 2003 году использование присутствующего в лицензионных играх для Xbox переполнения буфера позволило запускать на консоли нелицензионное программное обеспечение без модификации аппаратных средств с использованием так называемых модчипов.31 PS2 Independence Exploit также использовал переполнение буфера, чтобы достичь того же результата для PlayStation 2. Аналогичный эксплойт для Wii Twilight применял эту уязвимость в игре The Legend of Zelda Twilight Princess.
|
</s_text>
|
<s_text>
|
Фаззинг англ. fuzzing или англ. fuzz testing, буквально испытание пушинкамиволосинками, от англ. fuzz с изначальным значением делать неопрятным, с прилипшими волосками, затем переносным затуманивать, путать, также тестирование мусорными данными1 техника тестирования программного обеспечения, часто автоматическая или полуавтоматическая, заключающаяся в передаче приложению на вход неправильных, неожиданных или случайных данных. Предметом интереса являются падения и зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного тестирования random testing, часто используемого для проверки проблем безопасности в программном обеспечении и компьютерных системах.
|
При проверке безопасности наибольший интерес вызывают проверки на границе доверия2. Например, намного важнее провести фаззинг формы загрузки файлов неавторизованным пользователем, чем загрузку конфигурационного файла авторизованным привилегированным пользователем.
|
Случайные данные применялись при тестировании приложений и раньше. К примеру, приложение Обезьяна The Monkey под Mac OS, созданное Стивом Капсом ещё в 1983 году, генерировала случайные события, которые направлялись на вход тестируемым программам для поиска багов. Оно использовалось, в частности, при тестировании MacPaintангл.3.
|
Термин fuzz появился в 1988 году на семинаре Бартона Миллера в Университете Висконсина4, во время которого была создана простая программа fuzzer, предназначенная для командной строки, с целью тестирования надежности приложений под Unix. Она генерировала случайные данные, которые передавались как параметры для других программ до тех пор, пока они не останавливались с ошибкой. Это стало не только первым в истории тестированием с использованием случайных неструктурированных данных, но и первым специализированным приложением для тестирования широкого круга программ под разнообразные операционные системы, и с систематическим анализом типов ошибок, возникающих при таком тестировании. Создатели проекта открыли исходные коды своего приложения, а также публичный доступ к процедурам тестирования и сырым результатам. Тест был повторен в 1995 году приложение доработали для тестирования приложений с GUI, сетевых протоколов и системных библиотек под Mac OS и Windows.
|
Схожие техники тестирования существовали задолго до появления термина и формализации процедуры. Так, известно, что Джерри Вейнберг использовал набор карт со случайными числами, чтобы передавать их на вход программ ещё в 1950-х годах5.
|
В 1991 году было выпущено приложение crashme, созданное для тестирования надежности операционных систем путем исполнения случайного набора процессорных инструкций6.
|
В настоящее время фаззинг является составной частью большинства проверок безопасности и надёжности программного обеспечения и компьютерных систем.
|
</s_text>
|
<s_text>
|
Недокументированные возможности англ. undocumented features, НДВ возможности технических устройств иили программного обеспечения, не отражённые в документации. Чаще всего недокументированные возможности сознательно закладываются разработчиками в целях тестирования, дальнейшего расширения функциональности, обеспечения совместимости или же в целях скрытого контроля за пользователем. Кроме того недокументированные возможности могут стать следствием побочных эффектов чаще всего в переходных режимах или при переключении режимов, не учтённых разработчиками. От недокументированных возможностей следует отличать возможности системы, скрытые от конечного потребителя, но приведённые в официальной сервисной документации. Недокументированные возможности обнаруживаются, обычно, в процессе обратной разработки, но могут быть обнаружены и случайно. Частным случаем недокументированных возможностей являются недокументированные функции.
|
В тех случаях, когда изготовитель несёт ответственность за работоспособность продукта или обязуется осуществлять его техническую поддержку, соответствующие обязательства обычно распространяются лишь на описанное в сопроводительной документации. С этим может быть связан ещё один мотив не упоминать в документации некоторые полезные функции. В частности, это позволяет избавиться от них в следующих версиях продукта, не предупреждая об этом пользователей. Это несёт определённые риски для пользователей, полагающихся на недокументированные возможности1.
|
Отдельный интерес, особенно в случае программного обеспечения, представляют недокументированные возможности, которые могут поставить под угрозу правильную работу, целостность, конфиденциальность иными словами безопасность программной или информационной системы. В этом контексте обычно используются термин уязвимость перевод англ. vulnerability на профессиональном компьютерном жаргоне также дыра, а в некоторых официальных документах вводится понятия недекларированные возможности и незаявленные возможности см. раздел Недекларированные возможности информационная безопасность.
|
Недокументированные возможности в машинах и механизмах встречаются сравнительно редко, так как реализация той или иной дополнительной функции требует применения дополнительных элементов, назначение и логику работы которых сравнительно несложно понять. Тем не менее в случае многозвенных механизмов с несколькими степенями свободы недостаточно полная реализация кинематики отдельных узлов машины может приводить к побочным эффектам, открывающим не предусмотренные разработчиками возможности, например
|
В контексте информационной безопасности в центре внимания оказываются функциональные возможности программного обеспечения, использование которых может нарушить его правильную работу, а также целостность, доступность или конфиденциальность информации. Отечественные стандарты информационной безопасности для подобных недокументированных возможностей вводят специальное понятие недекларированные возможности сокр. НДВ применяемое, в частности, при сертификации программного обеспечения.
|
Например, имеется утверждённый председателем Государственной технической комиссии3 при Президенте руководящий документ4, посвящённый, в частности, классификации ПО средств защиты информации по уровню контроля отсутствия недекларированных возможностей, который определяет их следующим образом
|
Преднамеренно внесённые в ПО функциональные объекты, обладающие такими возможностями, названы программными закладками. Эти термины использует и ГОСТ Р 51275-2006 недоступная ссылка5. Зачастую такие возможности определяются как умышленно внесённые уязвимости, а применительно к криптографическим алгоритмам - умышленное внесённая слабость алгоритма.
|
Процедура поиска недекларированных возможностей в программных продуктах зачастую аналогична процедурам поиска уязвимостей, поэтому в 2019 году методика выявления уязвимостей и НДВ при сертификации были объединены ФСТЭК России в один документ6.
|
Программные закладки следует отличать от недекларированных возможностей, появившихся вследствие ошибок в программе иногда называемых багами7.
|
Доктрина информационной безопасности РФ8 среди угроз безопасности информационных и телекоммуникационных средств и систем называет также и внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия.
|
В качестве примеров недокументированных возможностей и команд могут быть приведены
|
</s_text>
|
<s_text>
|
Отладчик ядра программное обеспечение, работающее на уровне ядра операционной системы и позволяющее отлаживать ядро и его компоненты.
|
Отладчики ядра находят множество применений. Вот некоторые из них
|
Так как очень часто программное обеспечение не поставляется с исходными текстами, а лишь в бинарном виде и сами уязвимости имеют машинно-зависимый характер, то эти две проблемы требует специальных инструментов. При статическом исследовании программы такими инструментами как дизассемблер многие детали поведения программы остаются не узнанными, например те локации памяти куда идет доступ со стороны программы, более трудно установить пути исполнения кода программы. Отладчик позволяет контролировать программу во время выполнения и изучать те изменения, которые в ней происходят на любом этапе выполнения. Возможности отладчика по отображению состояния стека программы, регистров процессора позволяют узнать различную информацию о реакции программы на те или иные события, логику выполнения кода. Это позволяет решить как первую, так и вторую задачу, указанную выше. Примером того как это делается может служить 3 глава из книги Хакинг искусство эксплойта1
|
Для нормального функционирования отладчика уровня ядра требуется внесение изменений в ядро операционной системы. Довольно часто это решается при помощи внедрения в ядро дополнительных модулей. Фактически отладчик уровня ядра перехватывает глобально системные функции, которые отвечают за
|
Так же отладчик ядра контролирует обращение к различным таблицам ядра. Ещё один важный момент это управление состоянием процессора, так как процессоры поддерживают пошаговую трассировку и точки останова на аппаратном уровне.
|
Очень важно что отладчик должен быть совместим с ядром операционной системы, где используется, так как отладчик модифицирует основные структуры ядра, которые имеют свойство меняться от версии к версии. Применение некорректной версии отладчика может привести к непредсказуемому поведению системы.
|
Иной довольно серьёзной проблемой является конфликт между драйверами уровня ядра других приложений и отладчика. Примером может служить невозможность работы программы Daemon Tools при активном отладчике ядра. Некоторые программы отказываются функционировать, если обнаружат наличие отладчика в системе или попытки их отладки
|
</s_text>
|
<s_text>
|
В программировании точка останова англ. breakpoint это преднамеренное прерывание выполнения программы, при котором выполняется вызов отладчика одновременно с этим программа сама может использовать точки останова для своих нужд. После перехода к отладчику программист может исследовать состояние программы логи, состояние памяти, регистров процессора, стека и т. п., с тем чтобы определить, правильно ли ведёт себя программа. В отличие от полной остановки, с помощью останова, после работы в отладчике программа может быть завершена либо продолжена с того же места, где произошёл останов.
|
На практике точка останова определяется как одно или несколько условий, при которых происходит прерывание программы. Наиболее часто используется условие останова при переходе управления к указанной инструкции программы instruction breakpoint. Другое условие останова операция чтения, записи или изменения указанной ячейки или диапазона ячеек памяти data breakpoint или watchpoint.
|
Многие процессоры имеют аппаратную поддержку точек останова обычно только для instruction breakpoint и watchpoint. При отсутствии такой аппаратной поддержки отладчики используют программные точки останова.
|
</s_text>
|
<s_text>
|
Программное обеспечение123 допустимо также произношение обеспечение34a ПО программа или множество программ, используемых для управления компьютером ISOIEC 2651420087.
|
Имеются и другие определения из международных и российских стандартов
|
Программное обеспечение является одним из видов обеспечения автоматизированной системы, наряду с техническим аппаратным, математическим, информационным, лингвистическим, организационным, методическим и правовым обеспечением13.
|
Академические области, изучающие программное обеспечение, это информатика и программная инженерия.
|
В компьютерном сленге часто используется слово софт, произошедшее от английского слова software, которое в этом смысле впервые применил в статье журнала American Mathematical Monthly математик из Принстонского университета Джон Тьюки в 1958 году14.
|
Первую программу написала Ада Лавлейс для разностной машины Чарльза Бэббиджа, однако поскольку эта машина так и не была достроена, разработки леди Лавлейс остались чисто теоретическими15.
|
Первая теория, касающаяся программного обеспечения, была предложена английским математиком Аланом Тьюрингом в 1936 году в эссе On computable numbers with an application to the Entscheidungsproblem О вычислимых числах с приложением к проблеме разрешения161718. Он создал так называемую машину Тьюринга, математическую модель абстрактной машины, способной выполнять последовательности рудиментарных операций, которые переводят машину из одного фиксированного состояния в другое. Главная идея заключалась в математическом доказательстве факта, что любое наперёд заданное состояние системы может быть всегда достигнуто последовательным выполнением конечного набора элементарных команд программы из фиксированного набора команд.
|
Первые электронно-вычислительные машины 19401950-х годов перепрограммировались путём переключения тумблеров и переподключения кабелей, что требовало глубокого понимания их внутреннего устройства. К таким машинам, в частности, относился ENIAC который, впрочем, впоследствии модифицировали, чтобы он мог, по крайней мере частично, программироваться с помощью перфокарт19.
|
Важным шагом в сторону современных компьютеров был переход к архитектуре Джона фон Неймана, впервые воплощённой в Великобритании, в разработанном под руководством Дж. Р. Уомерслиангл. и при участии Алана Тьюринга компьютере, известном как Марк I. Первая программа, хранимая в памяти компьютера, была запущена на нём 21 июня 1941 года. Для облегчения программирования этой машины Тьюринг придумал систему сокращённого кодирования, в которой для представления двоичного машинного кода использовалась последовательность телетайпных кодов символов, выводимая на перфоленту20.
|
Один из сотрудников Тьюринга, Джон Мокли, став позднее вместе с Джоном Преспером Эккертом руководителем и основателем компании Eckert–Mauchly Computer Corporation, разработавшей такие ЭВМ, как BINAC и UNIVAC, поручил своим сотрудникам создать транслятор алгебраических формул. Хотя эта амбициозная цель в 1940-х годах и не была достигнута, под руководством Мокли был разработан так называемый Краткий код, в котором операции и переменные кодировались двухсимвольными сочетаниями. Краткий код был реализован с помощью интерпретатора21. Грейс Хоппер, работая с начала 1950-х годов над набором математических подпрограмм для UNIVAC I, изобрела программу-компоновщик A-0, которая по заданному идентификатору осуществляла выборку нужной подпрограммы из библиотеки, хранящейся на магнитной ленте, и записывала её в отведённое место оперативной памяти22.
|
В 1950-е годы появились первые высокоуровневые языки программирования, Джон Бэкус разработал FORTRAN, а Грейс Хоппер COBOL. Подобные разработки значительно упростили написание прикладного программного обеспечения, которое писала тогда каждая фирма, приобретающая вычислительную машину23.
|
В начале 1950-х годов понятие программного обеспечения ещё не сложилось. Так, не говорилось о нём ничего в вышедшей в январе 1952 года в журнале Fortune статье Office Robots, описывавшем компьютеры Univac. Хотя в статье уже рассказывается о компьютере как об универсальном устройстве, процесс программирования в этой статье был анахронически описан как переключение тумблеров24. Однако к середине 50-х годов уже вполне сложилась разработка программного обеспечения на заказ25, хотя сам термин программное обеспечение ещё не использовался, тогда говорили просто о программировании на заказ или программистском обслуживании26. Первой программной фирмой стала компания System Development Corporation, созданная в 1956 году на базе принадлежащей правительству США фирме RAND Corporation27. На этом этапе заказчиками программного обеспечения уникального и не тиражируемого были крупные корпорации и государственные структуры, и стоимость в один миллион долларов за программу не была чем-то необычным28.
|
Сам термин программное обеспечение вошёл в широкий обиход с начала 1960-х годов, когда стало актуальным разграничение команд, управляющих компьютером, и его физических компонентов аппаратного обеспечения29. Тогда же и началось становление индустрии программного обеспечения, как самостоятельной отрасли. Первой компанией по разработке ПО стала основанная в 1959 году Роем Наттомангл. и Флетчером Джоунсомангл. Computer Sciences Corporationангл. с начальным капиталом в 100 долларов. Первыми клиентами CSC и появившихся вслед за нею софтверных компаний были сверхкрупные корпорации и государственные организации, вроде NASA30, и фирма продолжала работать на рынке заказного ПО, как и другие первые программистские частные стартапы, такие как Computer Usage Companyангл. CUC27.
|
Первыми самостоятельно выпущенными программными продуктами, не поставляемыми в комплекте с компьютерным оборудованием, были выпущенный фирмой Applied Data Research в 1965 году генератор компьютерной документации Autoflowангл., автоматически рисующий блок-схемы, и транслятор языка программирования MARK-IVангл., разработанный в 19601967 годах в Informatics, Inc.2631 Становление рынка корпоративного программного обеспечения тесно связано с появлением семейства компьютеров IBM System360. Достаточно массовые, относительно недорогие вычислительные машины, совместимые друг с другом на уровне программного кода, открыли дорогу тиражируемому программному обеспечению32.
|
Постепенно круг заказчиков программного обеспечения расширялся, что стимулировало разработку новых видов программного обеспечения. Так появились первые фирмы, специализирующиеся на разработке систем автоматизированного проектирования30.
|
В ноябре 1966 года журнал Business Week впервые обратился к теме индустрии программного обеспечения. Статья называлась Software Gap A Growing Crisis for Computers и рассказывала как о перспективности этого бизнеса, так и о кризисе, связанном с нехваткой программистов24. Типичные программные продукты того времени служили для автоматизации общих для бизнеса задач, таких, как начисление заработной платы или автоматизации бизнес-процессов таких предприятий среднего бизнеса, как фабрика или коммерческий банк. Стоимость такого ПО, как правило, была между пятью и ста тысячами долларов26.
|
Появление в 1970-х годах первых персональных компьютеров таких, как Альтаир 8800 создало предпосылки и для зарождения массового рынка программного обеспечения. Изначально программы для персональных компьютеров распространялись в коробочной форме через торговые центры или по почте и имели цену 100500 долларов США26.
|
Знаковыми для зарождающего массового рынка программного обеспечения стали такие продукты, как электронная таблица VisiCalc, идея которой пришла Дэниелу Бриклину, когда тот, будучи выпускником MIT и инженером-программистом в DEC, посещал курсы в Гарвардской школе бизнеса и хотел облегчить себе утомительные финансовые расчёты33, и текстовый процессор WordStarангл., разработку которого начал Сеймур Рубинштейнангл., тщательно изучив потребности рынка34. О VisiCalc впервые заговорили, как о killer application, то есть компьютерном приложении, которое самим фактом своего существования доказывает нужность и, зачастую, необходимость покупки платформы, для которой реализована такая программа. Для VisiCalc и WordStar такой платформой стали персональные компьютеры, которые благодаря им из богатой игрушки для гиков стали рабочим инструментом. С них началась микрокомпьютерная революция, а у этих программ появились конкуренты электронные таблицы SuperCalc, Lotus 1-2-3, система управления базами данных dBase II, текстовый процессор WordPerfect и др.35 Текстовые процессоры, электронные таблицы, системы управления базами данных, а также графические редакторы вскоре стали основными продуктами рынка программного обеспечения для персональных компьютеров36.
|
Массовое тиражирование позволило снизить к середине 1990-х годов стоимость программного обеспечения для персональных компьютеров до ста пятисот долларов26, при этом бизнес производителей ПО приобрёл определённое сходство с бизнесом звукозаписывающих компаний35.
|
Подходы к классификации ПО достаточно подробно формализованы в международной технической рекомендации ISOIEC TR 1218237. В частности, первая версия рекомендации предусматривала 16 критериев классификации программных средств
|
Примерами классов функции ПС являются
|
Примерами классов прикладной области являются
|
Примерами классов масштаба ПС являются
|
Примерами классов критичности являются
|
Примерами классов пользователя являются
|
Примерами классов стабильности являются
|
По степени переносимости программы делят на
|
По способу распространения и использования программы делят на
|
По назначению программы делят на
|
По видам программы делят на8
|
Классификация программного обеспечения по сектору индустрии включает несколько подходов. В целом, программное обеспечение делят на заказное, то есть создаваемое для конкретного заказчика, и продуктовое, то есть создаваемое для продажи на рынке. В свою очередь, по типам потребителя ПО делят на Business-to-Business B2B, то есть для предприятий и организаций, и Business-to-Consumer B2C, то есть для частных лиц38.
|
Одним из вариантов классификации по сектору индустрии является деление на ПО для корпоративного заказчика англ. enterprise software vendors, ПО для массового потребителя англ. mass-market software vendors и ИТ-сервисы39.
|
Другой подход состоит в делении индустрии ПО на три сектора бизнес-продукты общего назначения англ. Business Function Software, специализированные бизнес-продукты англ. Industrial Business Software и продукты для частной жизни англ. Consumer Software. Бизнес-продукты общего назначения предназначены для поддержки функционирования предприятий и организаций и включают бухгалтерские системы, финансовые системы, системы кадрового учёта и т. п. Специализированные бизнес-продукты ориентированы на задачи конкретного типа бизнеса геоинформационные системы, медицинские системы, логистические системы и т. п. Продукты для частной жизни включают антивирусное ПО и системы для информационной безопасности, различные полезные утилиты, образовательное ПО, мультимедийное ПО и т. п.38
|
Комплекс программ, которые обеспечивают управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудование, выступая как межслойный интерфейс, с одной стороны которого аппаратура, а с другой приложения пользователя. В отличие от прикладного программного обеспечения, системное не решает конкретные практические задачи, а лишь обеспечивает работу других программ, предоставляя им сервисные функции, абстрагирующие детали аппаратной и микропрограммной реализации вычислительной системы, управляет аппаратными ресурсами вычислительной системы. Отнесение того или иного программного обеспечения к системному условно, и зависит от соглашений, используемых в конкретном контексте. Как правило, к системному программному обеспечению относятся операционные системы, утилиты, системы управления базами данных, широкий класс связующего программного обеспечения.
|
Прикладное программное обеспечение программа, предназначенная для выполнения определённых пользовательских задач и рассчитанная на непосредственное взаимодействие с пользователем.
|
Пользователь получает программное обеспечение вместе с лицензией, которая предоставляет ему право использовать программный продукт при условии выполнения положений о лицензировании. Как правило, эти условия ограничивают возможности пользователя передавать программный продукт другим пользователям, изменять код.
|
Часть программного обеспечения поставляется со свободной лицензией. Такие лицензии позволяют распространять программное обеспечение, а также модифицировать его.
|
Часть программного обеспечения распространяется как бесплатное. Существует также условно бесплатное программное обеспечение. В этом случае обычно пользователь бесплатно получает демонстрационную версию программного продукта с несколько ограниченными возможностями на определённый испытательный период, а после его окончания обязан или приобрести продукт, или деинсталлировать его.
|
</s_text>
|
<s_text>
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.