- •С. Л. Емельянов, в. Ф. Якутко
- •Учебник (для юристов и экономистов) Одесса – 2007
- •Оглавление
- •Введение
- •Глава 1 информация и данные
- •1.1. Информация и информатика
- •1.2. Основные виды информации и её характеристика
- •1.3. Воспроизведение и обработка данных
- •1.4. Информационный процесс и свойства информации
- •1.5. Основные операции с данными и их характеристики
- •1.6. Принципы классификации и кодирования данных
- •1.7. Информационные системы и технологии
- •1.8. Формирование информационного общества на Украине
- •1. Создание основ Информационного общества.
- •2. Внедрение более дешевого и надежного интернет для всех.
- •3. Развитие человеческого потенциала.
- •4. Распространение современных информационных технологий.
- •Контрольные вопросы
- •Глава 2 история создания и устройство персональных компьютеров
- •2.1. История создания и развития электронно – вычислительной техники
- •2.2. Принципы построения персональных компьютеров
- •2.3. Характеристика устройств персональных компьютеров
- •Системный блок (рис. 2.23).
- •Материнская плата (рис. 2.24)
- •Процессоры (рис. 2.25)
- •Постоянное запоминающее устройство (рис. 2.27)
- •Оперативная память (рис. 2.28)
- •Видеоадаптер (рис. 2.29)
- •Накопитель на жестких магнитных дисках (рис. 2.30)
- •Внешние устройства компьютера Мышь (рис. 2.32)
- •Клавиатура пк (рис. 2.33)
- •Мониторы (рис. 2.34)
- •Принтеры (рис. 2.37)
- •Сканеры (рис. 2.39)
- •Плоттеры (рис. 2.40)
- •2.4. Пути создания новых вычислительных систем
- •Контрольные вопросы
- •Глава 3 программное обеспечение персональных компьютеров
- •3.1. Назначение и виды программного обеспечения
- •3.2. Основные функции, принципы работы и виды операционных систем
- •3.3. Особенности операционной системы Windows xp
- •3.4. Принципы работы с операционной системой Windows xp
- •3.5. Программа Проводник операционной системы Windows xp
- •3.6. Прикладное программное обеспечение
- •3.7. Характеристика рынка программных продуктов
- •Контрольные вопросы
- •Глава 4 текстовые редакторы
- •4.1. Функциональные возможности текстовых процессоров
- •4.2. Текстовый редактор ms Word
- •Контрольные вопросы
- •Глава 5 электронные таблицы
- •5.1. Общие сведения об электронных таблицах
- •5.2. Электронная таблица msExcel
- •5.3. Ввод, редактирование и форматирование данных в msExcel
- •5.4. Применение операторов в формулах и использование мастера функций
- •5.5. Построение диаграмм и графиков
- •5.6. Консолидация данных
- •5.7. Сводные таблицы
- •Контрольные вопросы
- •Глава 6 базы данных
- •6.1. Характеристика типов баз данных
- •6.2. Характеристика систем управления базами данных
- •6.3. Общая характеристика системы управления базами данных ms Access
- •6.4. Общие принципы создания базы данных в ms Access
- •6.5. Рабочая среда ms Access
- •6.6. Создание баз данных ms Access
- •6.7. Создание и использование запросов
- •6.8. Создание и применение форм
- •6.9. Создание и печать отчетов
- •Контрольные вопросы
- •Глава 7 интернет и электронная торговля
- •7.1. История создания и развития сети интернет
- •7.2. Передача информации в сети интернет
- •7.3. Программное обеспечение при работе в сети интернет
- •7.4. Электронная торговля в интернет
- •Контрольные вопросы
- •Глава 8 компьютерная безопасность
- •8.1. Возможные угрозы компьютерной информации
- •8.2. Несанкционированный доступ к информации и ресурсам
- •8.3. Компьютерные вирусы
- •8.4. Основные пути комплексной защиты компьютерной информации.
- •8.5. Антивирусные программы Антивирус Касперского (kav)
- •Антивирусная программа Dr.Web
- •Антивирусная программа nod32
- •Украинский Национальный Антивирус (una)
- •8.6. Электронная цифровая подпись
- •Подпись файла kafedra.Doc верна (Автор: Иваненко Василий Семенович)
- •Контрольные вопросы
- •Литература
8.3. Компьютерные вирусы
История возникновения проблемы связана с именем Фреда Коэна (FredCochen), известного специалиста в области компьютерной безопасности, научного сотрудника Лехайского университета (США). Работая над проблемой защиты от несанкционированного копирования программного продукта, он написал небольшую программу, которая обладала способностью к быстрому самовоспроизведению и совершению различных негативных действий: стиранию важной информации на системном диске, уничтожению файлов, изменению переменных в ОС и т.д. Программа активизировалась в случае незаконного копирования исходной авторской программы. Работа Коэна была опубликована в 1984 г., но тогда не нашла отклика у специалистов. Сегодня заражение вирусом или проникновение троянской программы на ПК является обыденным явлением.
При заражении компьютера вирусом важно вовремя его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
прекращение работы или неправильная работа ранее успешно функционировавших программ;
медленная работа компьютера;
невозможность загрузки ОС;
исчезновение файлов и каталогов или искажение их содержимого;
изменение даты и времени модификации файлов;
изменение размеров файлов;
неожиданное значительное увеличение количества файлов на диске;
существенное уменьшение размера свободной оперативной памяти;
вывод на экран непредусмотренных сообщений или изображений;
подача непредусмотренных звуковых сигналов;
частые «зависания» и сбои в работе компьютера и др.
Сегодня многие угрозы безопасности КС могут эффективно реализовываться при помощи программных вирусов (ПВ). Такое название они получили за схожесть с биологическими вирусами, в частности, из – за способности к саморазмножению.
Под ПВ понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему самовоспроизведению и самораспространению в компьютерных сетях и отдельных ПК. ПВ разделяют на компьютерные(КВ)исетевые (СВ)вирусы. Последние используют для размножения телекоммуникационные каналы информационных систем.
Принципиальное отличие вируса от троянской программы состоит в том, что после запуска его в КС он существует самостоятельно, и в процессе своего функционирования заражает программы путем включения в них своего текста. Программы, зараженные вирусом, называют также вирусоносителями. Первые вирусы, достаточно примитивные, появились в 1987 г., и с этого времени их количество растет (рис. 8.15), достигнув к 2000 г. несколько десятков тысяч видов.
Существуют различные классифицирующие признаки для анализа вирусов. Основными из них являются:
среда обитания (файловые, бутовые, пакетные и т.д.);
способ заражения среды обитания (резидентные, нерезидентные);
вид деструктивных воздействий (безвредные, неопасные, опасные, очень опасные);
особенности алгоритма (вирусы – паразиты, вирусы – «невидимки», комбинированные вирусы и т.д.);
способы создания (Н – вирусы, А – вирусы, созданные, соответственно, ручными и автоматизированными средствами);
способы удаления (AVO – вирусы и AVN – вирусы, уничтожаемые, соответственно, одной или несколькими антивирусными программами) и т.д.
Заражение программы (исполняемого файла) происходит таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, чтобы первой командой зараженной программы являлся безусловный переход на вирус. Получив управление, вирус выбирает следующий файл, заражает его, возможно, выполняет какие – либо другие вредоносные действия, после чего отдает управление вирусоносителю. Первичное заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискеты, CD и т.д.), так и телекоммуникационные каналы.
Физическая структура вируса достаточно проста. Он состоит из головы и, возможно, хвоста. Под головой вируса понимается его компонент, получающий управление первым. Хвост – это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называютнесегментированными, тогда как вирусы, содержащие голову и хвост, –сегментированными.
Цикл жизни вируса обычно включает следующие периоды: внедрения, инкубационный, репликации (саморазмножения) и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например, необратимую коррекцию информации на магнитных носителях (жестких либо гибких).
По данным Лаборатории Касперского в настоящее время наибольшее количество заражений вызвали сетевые черви (77,19%) – вредоносные программы, имеющие функции распространения по ИНТЕРНЕТ (электронная почта, Web – сервисы, сетевые пейджеры, IRC – каналы и др.). На втором месте оказались компьютерные макровирусы (16,33%), на третьем – троянские программы (6,49%) (рис. 8.16).
Причина вирусной активности заключается в неуниверсальности и недостаточной эффективности существующих антивирусных программ для новых типов вирусов. Сигнатуры (устойчивые последовательности байтов в телах вирусов, однозначно их идентифицирующие) новых КВ отсутствуют в БД существующих антивирусных пакетов. Их появление там возможно только по прошествии определенного промежутка времени, необходимого на исследование тела вируса и разработки необходимого антивируса.