- •Российский государственный университет
- •1. Информация и информационные процессы
- •1.1. Понятие информации
- •1.2. Свойства информации
- •1.3. Единицы измерения информации
- •1.4. Информационные процессы
- •1.5. Предмет и структура информатики
- •Вопросы для самоконтроля к разделу 1
- •2. Представление данных в компьютере
- •2.1. Системы счисления
- •Перевод десятичных чисел в двоичные
- •2.2. Кодирование данных
- •2.3. Представление числовых данных
- •2.4. Представление символьных данных
- •2.5. Представление звуковых данных
- •2.6. Представление графических данных
- •Вопросы для самоконтроля к разделу 2
- •3. Аппаратные средства компьютера
- •3.1. История развития вычислительной техники
- •Поколения эвм
- •3.2. Принцип открытой архитектуры
- •3.3. Функциональный состав персонального компьютера
- •Функциональный состав персонального компьютера
- •3.3.1. Процессор – устройство обработки информации
- •Основные типы процессоров и их характеристики
- •3.3.2. Память – устройство хранения информации
- •3.3.3. Внешние устройства компьютера
- •Вопросы для самоконтроля к разделу 3
- •4. Системные программные средства компьютера
- •4.1. Классификация программных средств компьютера
- •4.1.1. Системные программные средства
- •4.1.2. Инструментальные программные средства
- •4.1.3. Прикладные программные средства
- •4.2. Файловая структура данных
- •Расширения имен файлов
- •4.3. Операционная система Windows
- •4.3.1. Основные понятия
- •Основные пункты Главного меню и их назначение
- •4.3.2. Оконный интерфейс Windows
- •Элементы окна Windows
- •4.3.3. Работа с файловой системой Windows
- •Операции с папками и файлами
- •4.3.4. Стандартные приложения Windows
- •Вопросы для самоконтроля к разделу 4
- •5. Служебные программные средства
- •5.1. Структура магнитного диска
- •5.2. Программы обслуживания магнитных дисков
- •5.2.1. Форматирование диска
- •5.2.2. Проверка диска
- •5.2.3. Дефрагментация диска
- •Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.
- •5.3. Архивация информации
- •Вопросы для самоконтроля к разделу 5
- •6. Информационная безопасность
- •6.1. Классификация угроз информационной безопасности
- •6.2. Обеспечение работоспособности компьютерных систем
- •6.3. Предотвращение несанкционированного доступа
- •6.3.1. Идентификация и аутентификация пользователей
- •6.3.2. Разграничение доступа
- •6.3.3. Политика аудита
- •6.3.4. Криптографические методы защиты данных
- •6.4. Вредоносные программы
- •6.4.1. История развития вредоносных программ
- •1992 Год - распространение файловых, загрузочных и файлово-загрузочных вирусов для ms-dos, появляются первые вирусы класса анти-антивирус, которые удаляли базу данных ревизора изменений.
- •6.4.2. Типы вредоносных программ
- •Троянские программы- это программы, не способные к размножению, но осуществляющие различные несанкционированные пользователем действия:
- •Хакерские утилитыи другие вредоносные программы:
- •Признаки заражения компьютера:
- •Действия при наличии признаков заражения:
- •6.4.3. Антивирусные программы
- •Вопросы для самоконтроля к разделу 6
- •7. Алгоритмизация решения задач на компьютере
- •Вопросы для самоконтроля к разделу 7
- •8. Программные средства создания текстовой документации
- •8.1. Оконный интерфейс Microsoft Word
- •Элементы окна программы Microsoft Word
- •Word позволяет пользователю работать в различных режимах (меню Вид). Режимы отображения документа на экране:
- •8.2. Основные операции в программе Microsoft Word
- •Операции с файлами в программе Microsoft Word
- •Выделение фрагментов текста
- •Операции перемещения, копирования и удаления фрагментов текста
- •Основные операции с таблицами
- •9. Программные средства обработки числовой информации
- •9.1. Оконный интерфейс Microsoft Excel
- •Элементы окна программы Microsoft Excel
- •9.2. Основные операции в программе Microsoft Excel
- •Операции с Рабочей книгой в программе Microsoft Excel
- •Выделение элементов таблицы
- •Операции в электронной таблице
- •9.3. Вычисления в программе Microsoft Excel
- •9.4. Внедрение и связывание объектов
- •Вопросы для самоконтроля к разделу 9
- •10.1. Типы компьютерных изображений
- •10.2. Оконный интерфейс Corel Draw
- •Элементы окна программы Corel Draw
- •10.3. Типы объектов и инструменты программы Corel Draw
- •10.4. Заливка объектов
- •Виды заливок:
- •10.5. Преобразование объектов и дополнительные эффекты
- •10.6. Дубли и клоны
- •Вопросы для самоконтроля к разделу 10
- •В чем различия растровых и векторных изображений?
- •11. Программные средства создания презентаций
- •11.1. Режимы просмотра презентации
- •11.2. Создание презентации
- •11.3. Оформление презентации
- •11.4. Вставка объектов на слайд
- •11.5. Использование анимационных и звуковых эффектов
- •11.6. Внедрение гиперссылок
- •11.7. Демонстрация презентации
- •Вопросы для самоконтроля к разделу 11
- •12. Компьютерные коммуникации
- •12.1. Классификация компьютерных сетей
- •12.2. Топология сети
- •12.3. Сетевые протоколы
- •12.4. Компоненты сети
- •12.5. Глобальная компьютерная сеть Интернет
- •12.5.1. История сети Интернет
- •12.5.2. Адресация в Интернете
- •Домены верхнего уровня
- •12.5.3. Сервисы (службы) Интернета
- •12.5.4. Унифицированный указатель ресурса (url)
- •12.5.5. Структура веб-страницы
- •Основные теги языка html
- •12.5.6. Поиск информации в www
- •12.5.7. Защита информации в сети Интернет
- •Вопросы для самоконтроля к разделу 12
- •Список литературы
- •Содержание
- •Информатика
6.4. Вредоносные программы
6.4.1. История развития вредоносных программ
Начало 1970-х годов - обнаружен вирус Creeper в военной компьютерной сети APRAnet. Он попадал в сеть через модем и передавал свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: "I'M THE CREEPER: CATCH ME IF YOU CAN". Для удаления этого безобидного вируса была создана программа Reaper, она распространялась по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожала его.
1974 год - вирус "кролик" (Rabbit) с большой скоростью размножался и распространялся по носителям информации. Эта программа клонировала себя, занимала системные ресурсы и соответственно снижала производительность системы, вызывала сбой в работе.
В начале 80-х годов - появление большого количества программ, авторами которых являются частные лица. Появление и стремительное развитие Интернет-технологий способствовало быстрому распространению вредоносных программ.
1981 год - широкое распространение компьютеров марки Apple II и первая в истории массовая эпидемия загрузочного вируса. Компьютерное общество не могло поверить происходящим событиям и относило их к фантастике.
1983 год - появился термин "вирус" в применении к саморазмножающимся компьютерным программам.
1986 год - зарегистрирована первая глобальная эпидемия вируса для IBM-совместимых компьютеров. Вирус Brain заражал загрузочные сектора дискет, в течение нескольких месяцев распространился практически по всему миру. Вирус Brain был написан в Пакистане 19-летним программистом Баситом Фарук Алви (Basit Farooq Alvi) и его братом Амжадом (Amjad), оставившими в вирусе текстовое сообщение, содержащее их имена, адрес и телефонный номер. Как утверждали авторы вируса, работавшие в компании по продаже программных продуктов, они решили выяснить уровень компьютерного пиратства у себя в стране. Помимо заражения загрузочных секторов и изменения меток (label) дискет на фразу '(c) Brain' вирус ничего не делал: он не оказывал никакого побочного воздействия и не портил информацию. К сожалению, эксперимент быстро вышел из-под контроля и выплеснулся за границы Пакистана. Вирус Brain являлся первым вирусом-невидимкой. При обнаружении попытки чтения зараженного сектора диска вирус незаметно "подставлял" его незараженный оригинал.
1987 год - появление нескольких вирусов: знаменитый Лехайский вирус (Lehigh), названный в честь университета г. Бетлехэм, штат Пенсильвания, США; семейство вирусов Suriv; ряд загрузочных вирусов (Yale в США, Stoned в Новой Зеландии, Ping-pong в Италии) и первый в истории компьютеров самошифрующийся файловый вирус Cascade.
Lehigh был первым особо опасным вирусом, уничтожавшим информацию на дисках. Он заражал системные файлы COMMAND.COM, после заражения четырех файлов вирус уничтожал информацию на текущем диске и самого себя. Пользователи начали понимать, что первый признак заражения компьютера - увеличение размера COMMAND.COM, надо следить за этим файлом.
Семейство резидентных файловых вирусов Suriv (попробуйте прочитать это слово справа налево) – произведение неизвестного программиста из Израиля. Эти вирусы заражали COM-файлы и EXE-файлы.
Вирус Cascade получил такое название из-за эффекта "осыпающихся букв": после активизации вируса все символы текущего экрана "ссыпались" на нижнюю строку.
1987 год - первая известная повальная эпидемия сетевого вируса "Christmas Tree". Вирус выводил на экран изображение новогодней елочки и рассылал свои копии пользователям сети.
1988 год - глобальная эпидемия вируса Jerusalem (Suriv-3). Он обнаружил себя в пятницу, 13-го (13 мая), уничтожая запускаемые на зараженном компьютере файлы.
В этом году стали появляться первые компании-разработчики антивирусного программного обеспечения. Но пользователи достаточно долго не могли поверить в существование компьютерных вирусов. Известный программист Питер Нортон высказался резко против существования вирусов и официально объявил их несуществующим мифом.
Одной из первых компания Symantec через некоторое время начала собственный антивирусный проект - Norton AntiVirus.
1988 год - эпидемия сетевого вируса, получившего название червь Морриса.
1988 год - появление известной антивирусной программы - Dr. Solomon's Anti-Virus Toolkit, созданной английским программистом Аланом Соломоном (Alan Solomon).
1989 год - появление новых вирусов Datacrime, FuManchu (модификация вируса Jerusalem) и целые семейства - Vacsina и Yankee.
Вирус Datacrime с 13 октября по 31 декабря инициировал низкоуровневое форматирование нулевого цилиндра жесткого диска, что приводило к уничтожению таблицы размещения файлов (FAT) и безвозвратной потере данных.
Фирма IBM разработала антивирусную программу IBM Virscan для MS-DOS (1989 год).
1989 год – появление первой версии антивируса «-V», который позже был переименован в AVP - AntiViral Toolkit Pro.
1990 год - появление нового поколения полиморфных вирусов. Современные антивирусные программы были малоэффективными.
В течение нескольких последующих лет было обнаружено огромное количество новых вирусов, которые имели болгарское происхождение.
1990 год - английский компьютерный журнал PC Today распространялся с флоппи-диском, который оказался зараженным вирусом DiskKiller. Было продано более 50.000 копий журнала.
1990 год – появление вирусов-невидимок и первые известные отечественные вирусы "Peterburg", "Voronezh" и ростовский "LoveChild".
В этом же году в Гамбурге был создан Европейский институт компьютерных антивирусных исследований, который является одной из наиболее уважаемых международных организаций, объединяющей практически все крупные антивирусные компании.
1991 год - эпидемия вируса Dir_II, использовавшего принципиально новый способ заражения файлов - link-технологию.