- •Российский государственный университет
- •1. Информация и информационные процессы
- •1.1. Понятие информации
- •1.2. Свойства информации
- •1.3. Единицы измерения информации
- •1.4. Информационные процессы
- •1.5. Предмет и структура информатики
- •Вопросы для самоконтроля к разделу 1
- •2. Представление данных в компьютере
- •2.1. Системы счисления
- •Перевод десятичных чисел в двоичные
- •2.2. Кодирование данных
- •2.3. Представление числовых данных
- •2.4. Представление символьных данных
- •2.5. Представление звуковых данных
- •2.6. Представление графических данных
- •Вопросы для самоконтроля к разделу 2
- •3. Аппаратные средства компьютера
- •3.1. История развития вычислительной техники
- •Поколения эвм
- •3.2. Принцип открытой архитектуры
- •3.3. Функциональный состав персонального компьютера
- •Функциональный состав персонального компьютера
- •3.3.1. Процессор – устройство обработки информации
- •Основные типы процессоров и их характеристики
- •3.3.2. Память – устройство хранения информации
- •3.3.3. Внешние устройства компьютера
- •Вопросы для самоконтроля к разделу 3
- •4. Системные программные средства компьютера
- •4.1. Классификация программных средств компьютера
- •4.1.1. Системные программные средства
- •4.1.2. Инструментальные программные средства
- •4.1.3. Прикладные программные средства
- •4.2. Файловая структура данных
- •Расширения имен файлов
- •4.3. Операционная система Windows
- •4.3.1. Основные понятия
- •Основные пункты Главного меню и их назначение
- •4.3.2. Оконный интерфейс Windows
- •Элементы окна Windows
- •4.3.3. Работа с файловой системой Windows
- •Операции с папками и файлами
- •4.3.4. Стандартные приложения Windows
- •Вопросы для самоконтроля к разделу 4
- •5. Служебные программные средства
- •5.1. Структура магнитного диска
- •5.2. Программы обслуживания магнитных дисков
- •5.2.1. Форматирование диска
- •5.2.2. Проверка диска
- •5.2.3. Дефрагментация диска
- •Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.
- •5.3. Архивация информации
- •Вопросы для самоконтроля к разделу 5
- •6. Информационная безопасность
- •6.1. Классификация угроз информационной безопасности
- •6.2. Обеспечение работоспособности компьютерных систем
- •6.3. Предотвращение несанкционированного доступа
- •6.3.1. Идентификация и аутентификация пользователей
- •6.3.2. Разграничение доступа
- •6.3.3. Политика аудита
- •6.3.4. Криптографические методы защиты данных
- •6.4. Вредоносные программы
- •6.4.1. История развития вредоносных программ
- •1992 Год - распространение файловых, загрузочных и файлово-загрузочных вирусов для ms-dos, появляются первые вирусы класса анти-антивирус, которые удаляли базу данных ревизора изменений.
- •6.4.2. Типы вредоносных программ
- •Троянские программы- это программы, не способные к размножению, но осуществляющие различные несанкционированные пользователем действия:
- •Хакерские утилитыи другие вредоносные программы:
- •Признаки заражения компьютера:
- •Действия при наличии признаков заражения:
- •6.4.3. Антивирусные программы
- •Вопросы для самоконтроля к разделу 6
- •7. Алгоритмизация решения задач на компьютере
- •Вопросы для самоконтроля к разделу 7
- •8. Программные средства создания текстовой документации
- •8.1. Оконный интерфейс Microsoft Word
- •Элементы окна программы Microsoft Word
- •Word позволяет пользователю работать в различных режимах (меню Вид). Режимы отображения документа на экране:
- •8.2. Основные операции в программе Microsoft Word
- •Операции с файлами в программе Microsoft Word
- •Выделение фрагментов текста
- •Операции перемещения, копирования и удаления фрагментов текста
- •Основные операции с таблицами
- •9. Программные средства обработки числовой информации
- •9.1. Оконный интерфейс Microsoft Excel
- •Элементы окна программы Microsoft Excel
- •9.2. Основные операции в программе Microsoft Excel
- •Операции с Рабочей книгой в программе Microsoft Excel
- •Выделение элементов таблицы
- •Операции в электронной таблице
- •9.3. Вычисления в программе Microsoft Excel
- •9.4. Внедрение и связывание объектов
- •Вопросы для самоконтроля к разделу 9
- •10.1. Типы компьютерных изображений
- •10.2. Оконный интерфейс Corel Draw
- •Элементы окна программы Corel Draw
- •10.3. Типы объектов и инструменты программы Corel Draw
- •10.4. Заливка объектов
- •Виды заливок:
- •10.5. Преобразование объектов и дополнительные эффекты
- •10.6. Дубли и клоны
- •Вопросы для самоконтроля к разделу 10
- •В чем различия растровых и векторных изображений?
- •11. Программные средства создания презентаций
- •11.1. Режимы просмотра презентации
- •11.2. Создание презентации
- •11.3. Оформление презентации
- •11.4. Вставка объектов на слайд
- •11.5. Использование анимационных и звуковых эффектов
- •11.6. Внедрение гиперссылок
- •11.7. Демонстрация презентации
- •Вопросы для самоконтроля к разделу 11
- •12. Компьютерные коммуникации
- •12.1. Классификация компьютерных сетей
- •12.2. Топология сети
- •12.3. Сетевые протоколы
- •12.4. Компоненты сети
- •12.5. Глобальная компьютерная сеть Интернет
- •12.5.1. История сети Интернет
- •12.5.2. Адресация в Интернете
- •Домены верхнего уровня
- •12.5.3. Сервисы (службы) Интернета
- •12.5.4. Унифицированный указатель ресурса (url)
- •12.5.5. Структура веб-страницы
- •Основные теги языка html
- •12.5.6. Поиск информации в www
- •12.5.7. Защита информации в сети Интернет
- •Вопросы для самоконтроля к разделу 12
- •Список литературы
- •Содержание
- •Информатика
Хакерские утилитыи другие вредоносные программы:
утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
программы, организующие DoS-атаки на удаленные сервера;
программы для взлома других компьютеров;
прочие программы, наносящие ущерб компьютерам.
Создателями вредоносных программ могут быть:
студенты и школьники, которые изучали программирование, таким образом удовлетворяли свое любопытство и самоутверждались;
малоопытные программисты, которые проявляют себя в компьютерном хулиганстве, создавая примитивные вирусы с ошибками;
профессиональные программисты, которые создают «профессиональные» вирусы;
программисты-«исследователи», которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д.
Признаки заражения компьютера:
вывод на экран посторонних сообщений или изображений;
появление посторонних звуковых сигналов;
неожиданное открытие и закрытие лотка CD-ROM-устройства;
произвольный запуск программ на компьютере;
наличие неопознанных сообщений в почтовом ящике;
зависание и сбой в работе компьютера;
замедление работы компьютера при запуске программ;
невозможность загрузки операционной системы;
исчезновение файлов и искажение их содержимого;
частое обращение к жесткому диску.
Действия при наличии признаков заражения:
Отключить компьютер от Интернета.
Отключить компьютер от локальной сети, если он к ней был подключен.
Если компьютер не загружается обычным образом, попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows.
Сохранить результаты работы на внешний носитель.
Запустить антивирусную программу на компьютере.
6.4.3. Антивирусные программы
Антивирусными называются программы, предназначенные для обнаружения и нейтрализации компьютерных вирусов и защиты данных.
Основные методы идентификации вирусов:
Метод сигнатур. Антивирусные программы совершенствовались параллельно с эволюцией вирусов. Первоначально методы борьбы с вирусами основывались на сравнении с эталоном. Для каждого вируса с помощью анализа его кода и способов инфицирования файлов выделяется уникальная, характерная только для него, последовательность байт, называемая сигнатурой данного вируса. К сигнатуре предъявляются жесткие требования, с одной стороны, она должна быть маленькой, чтобы ее объем был не слишком велик, а с другой — достаточно большой, чтобы обеспечить надежную идентификацию вируса и избежать ложных опознаний. После определения сигнатура вводилась в базу данных антивирусной программы. В простейшем случае поиск вирусов сводится к поиску их сигнатур.
Метод сигнатур применялся в большинстве антивирусных программ вплоть до середины 1990-х годов, когда появились первые полиморфные вирусы, меняющие свое тело по непредсказуемым заранее законам. Для борьбы с маскирующимися вирусами он был дополнен специальными методами. Одним из них является метод эмуляции процессора, с помощью которого стало возможным идентифицировать шифрующиеся и полиморфные вирусы, не имеющие постоянной сигнатуры. С помощью эмуляции воспроизводится работа анализируемой программы в некотором виртуальном пространстве и реконструируется ее оригинальное содержимое. При этом эмулятор в любой момент времени контролирует действия программы и, следовательно, всегда может прервать ее выполнение, не позволяя нанести вреда вычислительному комплексу. Такой обман вируса позволяет расшифровать его код. В дальнейшем расшифрованный код сравнивается с кодами из антивирусной базы данных.
Метод эвристического анализа появился в середине 1990-х годов. Суть эвристического анализа заключается в анализе операций, осуществляемых обследуемыми программами. Для своего функционирования и размножения вирус выполняет конкретные действия - копирование в память, запись в сектора и т.п. При проведении эвристического анализа производится рассмотрение выполняемого кода программы, определение ее действий, и на основе их сопоставление со списком действий, присущих вирусам, затем принимается решение - является ли рассматриваемая программа вирусом или нет. Реализация такого алгоритма позволяет обнаруживать вирусы, неизвестные авторам антивирусной программы, причем вероятность пропуска вируса оказывается малой.
Все множество антивирусных программ можно условно разделить на пять типов – фильтры, ревизоры, детекторы, доктора и иммунизаторы.
Программы-фильтры (сторожа) представляют собой резидентные программы, контролирующие действия, происходящие при работе пользователя на компьютере, характерные для вирусных программ. Примерами таких операций являются:
форматирование диска;
модификация файлов выполняемых программ, имеющих расширения COM, EXE, DLL и т.д., обычно неизменяемых;
размещение резидентных программ;
прямая запись на диск по абсолютному адресу;
запись в загрузочные секторы диска и др.
При попытке выполнения «опасной» операции пользователю посылается сообщение, предлагающее разрешить или запретить ее выполнение.
К достоинствам программ-фильтров следует отнести постоянный контроль над выполнением «опасных» операций, что позволяет выявить наличие вирусов на ранней стадии их появления. Однако, с точки зрения работы пользователя, это является и недостатком. Даже при правильной настройке программы-фильтры постоянно посылают предупреждения о потенциальной опасности, требующие ответов, что приводит к отвлечению внимания пользователя от основной деятельности.
Программы-ревизоры – это программы, запоминающие исходные состояния системных областей, каталогов и программ и периодически сравнивающие их текущие состояния с исходными, принятыми за эталонные. Сравнение состояний осуществляется, как правило, сразу после загрузки операционной системы. Для сравнения анализируется ряд параметров - контрольная сумма файла, его длина, дата и время изменения и др.
Действие программ-ревизоров основано на том, что в результате действий вирусов происходит изменение содержания жесткого диска - изменяются системные области диска, дописывается код в заражаемые файлы и т.д. Ревизоры не ищут какие-либо конкретные вирусы, а обнаруживают как известные, так и новые, неизвестные вирусы с помощью анализа изменения информации об объектах дисков.
При обнаружении изменения сведений о размещенных на дисках наборов данных информация о модифицированном объекте предоставляется пользователю. Пользователь самостоятельно должен принять решение о дальнейшем действии над подозрительным объектом - проигнорировать сообщение, если файл был изменен им самим, проверить файл на вирус, если это исполняемый файл, удалить его и т.д.
Достоинством программ-ревизоров является возможность обнаружения с их помощью вирусов таких типов, как «стелс»-вирусы и «полиморфные» вирусы. Некоторые из них способны даже восстановить исходную версию проверяемого объекта, удаляя внесенные вирусом изменения.
Программы-детекторы предназначены для поиска и обнаружения вирусов в оперативной памяти компьютера и на машинных носителях информации. При обнаружении подозрительного объекта выдается соответствующее сообщение. Для нейтрализации обнаруженного вируса необходимо воспользоваться какой-либо другой антивирусной программой или же попытаться удалить подозрительный объект.
Программами-докторами (полифагами) являются антивирусные программы, предназначенные для обнаружения и обезвреживания вирусов. Часть программ-докторов, позволяющих обнаруживать и обезвреживать большое количество компьютерных вирусов, принято называть полифагами. В процессе нейтрализации вирусов заражённые ими объекты могут восстанавливаться или не восстанавливаться.
Как отмечалось ранее, наиболее традиционным и распространенным методом поиска вирусов является сканирование, которое заключается в поиске сигнатур, выделенных из ранее обнаруженных вирусов. К недостаткам простого сканирования следует отнести его неспособность обнаруживать полиморфные вирусы, полностью изменяющие свой код. Поэтому современные «доктора» используют и более сложные методы поиска вирусов, включающие эвристический анализ проверяемых объектов.
При эксплуатации программ-детекторов и программ-докторов необходимо регулярное обновление баз данных, использующихся для распознавания вирусов, поскольку постоянно появляются новые вирусы и антивирусные базы быстро устаревают.
Примерами программ-докторов являются получившие широкое распространение программы Aidstest, Doctor Web и Norton AntiVirus.
Как программы-детекторы, так и программы-доктора можно разделить на сканеры и мониторы, исходя из типа доступа к файлам. Мониторы являются резидентными программами, которые отслеживают доступ к файлам и проводят проверку в момент доступа. Сканеры же осуществляют проверку лишь по требованию пользователя.
Программы-иммунизаторы (вакцины) предназначены для предотвращения заражения файлов каким-либо одним, конкретным вирусом, или же рядом известных вирусов путем их вакцинации. Идея метода вакцинации заключается в модификации защищаемого объекта таким образом, чтобы это не отражалось на его нормальном функционировании, и в то же время вирусы воспринимали его как уже зараженный и поэтому не пытались инфицировать заново.
Программы-иммунизаторы используют при своем функционировании свойство компьютерных вирусов не заражать повторно уже инфицированный объект. Инфицируя объект, вирусы определенным образом отмечают его - создают метку, которая позволяет отличать уже зараженные объекты от незараженных. Программа-иммунизатор создает метку конкретного вируса у защищаемого объекта, не изменяя его исполняемого кода, и вирус, идентифицируя такую метку, не пытается заразить защищаемый объект.
Применение рассматриваемого метода защиты целесообразно в случае, когда отсутствуют программы, обезвреживающие данный вирус. Вакцинация эффективна только от известного и изученного вируса, который можно идентифицировать, но по какой-либо причине проблематично нейтрализовать.
Главным недостатком программ-иммунизаторов является ограниченность их возможностей по предотвращению заражения от большого числа разнообразных вирусов. В настоящее время известно огромное число компьютерных вирусов, каждый из которых имеет собственную метку, поэтому защититься с помощью вакцинации от всех существующих вирусов невозможно в принципе.