Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Завдання 3. 2 страница




За способом зараження більшість комп’ютерних вірусів можна поділити на такі класи: файлові, завантажувальні, файлово-завантажувальні віруси, Stealth-віруси, віруси-„хробаки”, троянські програми.

Найпоширенішим засобом зараження файла вірусом є дописування його тіла в кінець файла. При цьому, з метою одержання управління, вірус замість початку файла, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, у силу тих чи інших причин початок файла, що інфікується, не зберігається і файл буде зіпсований.

Останнім часом поширились віруси, що переписують початок файла-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись у змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, залежно від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: ABRAXAS-3, BANANA, BURGER, BLOODLUST, BK MONDAY, COSSIGA,CLINT, DRUID та багато інших.

Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файла-жертви. При запису в середину файла вірус інколи знаходить „порожні” місця і переміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файла збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється у байтах.

Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам’яті комп’ютера після запуску інфікованого файла. Такі віруси називають резедентними. Зрозуміло, що резидентні віруси заражають файли набагато частіше ніж нерезидентні.

Отже, файлові віруси – заражають файли. Вони можуть заражати соm- та ехе-файли, можуть жити в документах Word, переписуючи своє тіло в Normal.dot (їх ще називають макровіруси), створюють для ехе-файлів файли-супутники з розширенням соm (віруси-„супутники”) тощо. У разі, якщо ці файли будуть переписані на інші комп’ютери і запущені, процес розповсюдження піде далі.

Файлові віруси з’явились у середині 80-х років XX сторіччя, їх стрімкому поширенню допомагало неорганізоване комп’ютерне піратство – обмін копіями програм між користувачами за допомогою дискет.

Дія вірусу на файли виявляється по-різному. Одні типи файлів він тільки псує. Це звичайно файли, які містять текстові дані та деякі інші типи даних (таблиці, бази даних та інші). В інші типи файлів він проникає, заражаючи їх. Такі файли називають зараженими. До них, зокрема, відносяться файли операційної системи, файли, які виконуються, та деякі інші.

Спочатку дія вірусу зовнішньо ніяк не проявляється. Він поступово руйнує файли і проникає у програми, розміщені на диску. Коли вірус проник у багато програм, тоді раптом виявляється, що одна програма зовсім не працює, друга працює не правильно, третя видає на екран незрозумілі повідомлення.

Закінчення дії вірусу може бути дуже сумним: зіпсовано програму, над якою ви працювали не один рік; загублено великий обсяг даних, які готували не один місяць тощо.

Завантажувальні віруси заражають Boot-сектор вінчестера або дискет. Ще їх іноді називають бутові. Вірус записує початок свого тіла до Boot-сектора, а решту у вільні (іноді зайняті) кластери, помічаючи їх як погані. Туди ж вірус додає також і справжній запис Boot-сектора, щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.

Останнім часом з’явились окремі віруси, які вражають як Boot-сектори, так і файли. Такі віруси звуться ще файлово-завантажувальні. Прикладом таких, вірусів, є Multipartition-віруси, які можуть вражати одночасно ехе, соm, boot-секгор, mothrt boot record, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси – одні з найнебезпечніших.

Сучасні віруси застосовують найрізноманітніші засоби з метою утруднення роботи з їх виявлення, розшифрування та знешкодження. Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці stealth-вірусами („стелз”-віруси, віруси-невидимки) намагаються приховати свою присутність у комп’ютері. Це вдається тому що вони працюють разом з операційною системою та використовують усі її стандартні функції для свого маскування.

Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Цей модуль встановлюється під час запуску зараженої програми або при завантаженні з диска, який заражений Boot-вірусом. Маскування Stealth-вірусів спрацьовує тільки тоді, коли в оперативній пам’яті комп’ютера знаходиться резидентний модуль вірусу. Тому, якщо комп’ютера завантажується з дискети, у вірусу немає ніяких шансів одержати управління, і тому Stealth-механізм не спрацьовує [4].

Така технологія використовується як у файлових так і в завантажувальних вірусах. Так, уже один із перших вірусів BRAIN при спробі перегляду зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER „підправляв” дію команди DIR операційної системи так, щоб довжина зараженого ним файла виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.

Поліморфний „стелз”-вірус ONEHALF3544 наробив багато галасу у 1994-95 роках. Щодо розміщення вірусу в зараженому файлі, то його тіло довжиною 3544 байти знаходиться в кінці файла. При цьому заражений файл містить 10 „плям”-фрагментів коду розшифровувача, таблицю розміщення „плям” та дані про зміщення початку тіла вірусу від початку файла. Вірус ONEHALF3544 для свого розмноження використовує файли, які записуються на дискети.

З появою мережних технологій дуже поширеними стали віруси-„хробаки” [ 5]. Як і для вірусів життєвий цикл хробаків можна розділити на такі стадії: проникнення в систему, активізація, пошук „жертв”, підготовка копій, поширення копій. На етапі проникнення в систему хробаки діляться по типах протоколів, що використовуються на:

мережні хробаки, що використовують для поширення протоколи мережі Інтернет і локальні мережі, поштові хробаки (наприклад, Win32.Sasser);

поштові хробаки, що поширюються у форматі повідомлень електронної пошти (наприклад, Win32.Zafi.d);

P2P-хробаки, що поширюються за допомогою пірінгових (peer-to-peer) файлообмінних мереж (наприклад, Win32.Golember.a);

IM-хробаки, що використовують для поширення системи миттєвого обміну повідомленнями M, MSM Messenger, AIV та ін. (наприклад, Win32.Kelvir.k).

Троянські програми (трояни) – проводять шкідливі дії замість оголошених легальних функцій або поряд з ними. Вони відрізняються відсутністю механізму створення власних копій і передаються тільки при копіюванні користувачем. Тому їх життєвий цикл має всього три стадії – проникнення в комп’ютер, активізація та виконання закладених функцій.

Завдання проникнення в комп’ютер користувача трояни вирішують одним із двох методів: маскування – троян видає себе за корисний додаток, що користувач самостійно завантажує з мережі Інтернет і запускає. Наприклад Trojan.SymbOS.Hobble.a є архівом для операційної системи Symbian (SIS-архівом). При цьому він маскується під антивірус Symantec і має ім’я symantec.sis: кооперація з вірусами та хробаками – троян подорожує разом із хробаками або, вірусами. Наприклад, відомий у минулому хробак Email-Worm. Win32.Klez.h під час зараження комп’ютера також запускав на ньому вірус Virus.Win32.Elkern.c.

На відміну від вірусів і хробаків, трояни діляться на типи по характеру виконуваних шкідливих дій. Найпоширеніші такі види троянів [9]:

клавіатурні шпигуни – постійно перебувають у пам’яті комп’ютера, фіксують усі натиснення клавіш і записують їх в окремий файл. Наприклад, Ttojan-Spy.Win32.Smoll.b у нескінченному циклі зчитував коди клавіш, що натискають, і зберігав їх у файлі C:\SYS;

програми-шпигуни (Trojan-SPY) оптимізовані для збору даних, особливо фінансової, переданої користувачем у мережу Інтернет. Наприклад, Ttojan-Spy.Win32.Agent.fa відслідковує відкриті вікна Internet Explorer і зберігає інформацію із сайтів, що відвідують користувачі;

викрадачі паролів (Trojan-PSW) призначені для одержання паролів, але не використовують спостереження за клавіатурою. Наприклад, Ttojan-PSW.Win32.LdPinch.kw збирає відомості про систему, а також логіни й паролі для різних сервісів і прикладних програм, які слабо захищені;

утиліти вилученого управління (Backdoor) – забезпечують повний контроль над комп’ютером користувача. Найпопулярніша утиліта вилученого управління – Back Orifice. Наприклад, Backdoor.Win32.Netbus.170 надає повний контроль на комп’ютером користувача, включаючи виконання будь-яких файлових операцій, завантаження і запуск інших програм, одержання знімків екрана тощо;

люки надають зловмисникові обмежений контроль над комп’ютером користувача, але існує можливість завантаження й запуск будь-яких файлів по команді зловмисника. Останнім часом вackdoor-функціонал став характерною рисою хробаків. Наприклад, E-mail-Worm.Win32.Bagle.at використовує порт комп’ютера для одержання вилучених команд або завантаження троянів;

анонімні smtp-сервера та проксі (Trojan-Proxy) виконують функції поштових серверів або проксі, що використовуються в першому випадку для спам-розсилань, а в другому для замітання слідів хакерами. Наприклад, Ttojan-Proxy.Win32.Mitglieder поширюється з різними версіями хробаків. Троян запускається хробаком, відкриває в комп’ютері порт і відправляє авторову вірусу інформацію про IP-адресу зараженого комп’ютера. Після цього комп’ютер може використовуватися для розсилання спаму;

утиліти дозвону представляють собою утиліти dial-up доступу до мережі Інтернет через дорогі поштові служби. Такі трояни прописуються в системі як утиліти дозволу за умовчуванням і спричиняють величезні рахунки за користуванням мережею Інтернет. Наприклад, Ttojan. Win32.Dialer.a при запуску здійснює дозвон у мережі Інтернет через платні поштові служби;

модифікатори настроювань браузера (Trojan-Cliker) змінюють стартову сторінку в браузері, сторінку пошуку або які-небудь настроювання, відкривають додаткові вікна браузера, імітують натискання на банери та ін.;

інсталятори інших шкідливих програм (Trojan-Dropper) – трояни, що представляють можливість зловмисникові робити сховану установку інших програм;

завантажники шкідливих програм (Trojan Downloader) – трояни, призначені для завантаження на комп’ютер-жертву нових версій шкідливих програм, або рекламних систем;

повідомлення про успішну атаку (Trojan-Notifier) – трояни даного типу призначені для повідомлення свого „хазяїна” про заражений комп’ютер;

„бомби” в архівах (ARCBomb) – трояни, що представляють собою архіви, спеціально оформлені так, щоб викликати позаштатне поповнення архіваторів при спробі розархівувати дані – зависання або істотного уповільнення роботи комп’ютера, заповнення диска кількістю „порожніх” даних;

логічні бомби частіше не скільки трояни, а троянські складові хробаків і вірусів, які найчастіше знищують дані. Наприклад, Virus.Win9x.CIH.

Окремі категорії троянських програм завдають збитку комп’ютерам і мережам, не порушуючи працездатність зараженого комп’ютера, наприклад, троянські програми, розроблені для масованих ВоS-атак на видалені ресурси мережі.

Зараз основний канал розповсюдження вірусів – електронна пошта. Так само поширена розсилка посилань на нібито фото, музику або програми, що насправді є вірусами, по ІСQ і електронній пошті. Можливо так само зараження через сторінки мережі Інтернет.

До ознак зараження вірусами можна віднести:

1) зменшення вільної пам’яті комп’ютера;

2) уповільнення роботи комп’ютера;

3) затримки при виконанні програм;

4) незрозумілі зміни у файлах;

5) зміна дати модифікації файлів без причини;

6) помилки під час інсталяції і запуску Windows;

7) неспроможність зберегти документи Word в інші каталоги окрім Template;

8) погана робота дисків;

9) зникнення файлів;

10) форматування вінчестера;

11) неспроможність завантажити комп’ютер і файли;

12) незрозумілі системні повідомлення, звукові та анімаційні ефекти тощо.

Первинне джерело вірусу вже було названо. Інші джерела можуть бути такі:

· дискета, з якої копіюється заражена програма;

· комп’ютерна мережа, по якій разом з файлами передаються і віруси;

· вінчестер, на який попав вірус у результаті роботи із зараженими програмами;

· вірус, який залишився у внутрішній пам’яті персонального комп’ютера від попереднього користувача.

Щоб уникнути комп’ютерних вірусів потрібно дотримуватися таких рекомендацій:

1) не користуватися випадковими програмами. Встановлювати на персональний комп’ютер лише ліцензійне програмне забезпечення. Найчастіше заражені ігрові комп’ютерні програми;

2) завжди мати архівні копії файлів, в абсолютній чистоті яких є впевненість;

3) не передавати своїх носіїв інформації для користування іншим особам;

4) якщо до вас хтось працював на комп’ютері, його потрібно обов’язково вимкнути чи перезавантажити;

5) якщо ви розробили свою програму, то відразу ж потрібно створити її архівну копію;

6) закривати магнітний носій інформації від запису. На диску доцільно мати логічні диски, захищені від запису;

7) допускаючи до роботи сторонніх осіб, не дозволяти користуватися дискетами, які не були перевірені антивірусними програмами.

Але навіть у тому випадку, коли виконуються всі ці рекомендації, не можна бути абсолютно впевненим, що вірус не проникне у ваш комп’ютер.

Агентство The Associated Press назвало вісім найвідоміших вірусів, створених за останні роки. Першим глобальним комп’ютерним вірусом визнаний ELK CLONER (1982), що заражав комп’ютери Аррle II і поширювався на дискетах.

Першим вірусом для DOS автори списку називають PAKISTANI BRAIN (1986 р.), написаний двома братами з Пакистану. Вірус виводив на екран зараженого персонального комп’ютера номер телефону майстерні з ремонту комп’ютерів, яку тримали брати.

MORRIS (1988 р.) став першим дійсно масштабним мережним вірусом-хробаком, що заразив більше 6200 військових і університетських комп’ютерів, підключених до мережі Інтернет. Загальна вартість витрат оцінюється 96 мільйонів доларів.

Вірус Melissa, що з’явився у 1999 р., першим почав використовувати для поширення електронну пошту. А вірус Love Bug у 2000 р. першим став використовувати для поширення особливості людської психології, успішно маскуючись під „лист любові”.

Створений у 2001 р. Сode RED уже не вимагав від користувача ніяких дій, щоб заразитися, досить було підключитися до мережі Інтернет. Іншим вірусом, що викликав настільки ж масову епідемію, виявився Blaster (2003 рік).

Наймасштабнішим, на думку Associated Press, був збиток від епідемії вірусу Sasser і його модифікацій у 2004 році. Написаний 18-літнім німцем хробак викликав постійні перезавантаження комп’ютера та зумів заразити більше мільйона комп’ютерів у всьому світі.

Один із найнебезпечніших з відомих на сьогоднішній день комп’ютерних хробаків Conficker. Інші назви вірусу: Downup, Downadup, Kido. Вірус блокує доступ комп’ютерів до сайтів виробників антивірусів, у локальній мережі підвищує обсяг мережного трафіку. Він вперше з’явився в мережі у жовтні 2008 року. Атакує операційні системи сімейства Microsoft Windows (від Windows 2000 до Windows 7). На січень 2009 року вірус уразив 12 мільйонів комп’ютерів у всьому світі. 1 квітня 2009 року вірус не активізувався, як очікували, але небезпека зберігається донині. Для повного вилучення хробака рекомендується використовувати спеціальні утиліти.

 

3.4. Антивірусні програми та їх характеристики

Для виявлення та ліквідації вірусів розроблені сотні різних антивірусних програм[ 3; 6; 47 ]. Однак ні одна антивірусна програма не може гарантувати 100% виявлення і усунення вірусу. До того ж самі антивірусні програми іноді є джерелами нового вірусу. Один вірус вони можуть знищити, а інший, новіший, – внести.

Антивірусні програми можна поділити на спеціалізовані і універсальні.

Спеціалізовані антивірусні програми знатні знаходити та знищувати певні типи вже відомих вірусів. З невідомими вірусами ці програми боротися не можуть.

Універсальні антивірусні програми, орієнтовані на цілі класи вірусів, у свою чергу, поділяються на програми-лікарі або поліфаги, ревізори, охоронці, вакцини.

Серед спеціалізованих антивірусних програм можна виділити програми-детектори (сканери), які здійснюють пошук певного вірусу в оперативній пам’яті і у файлах та видають відповідне повідомлення. Тобто, їх метою є постановка діагнозу, лікуванням буде займатися інша антивірусна програма або професійний програміст – „вірусолог”.Щодо надійності виявлення вірусу спеціалізовані програми значно переважають універсальні.

Фаги (поліфаги) спроможні найти і знищити вірус (фаги) або декілька вірусів (поліфаги). Сучасні версії, як правило, проводять евристичний аналіз файлів – вони досліджують файли на предмет коду, характерного для вірусу.

Ревізори – це тип антивірусних програм, що контролюють усі (відомі на момент випуску програми) можливі способи зараження комп’ютерів. Таким чином, можливо знайти вірус, створений вже після виходу програми-ревізора.

Охоронці – це резидентні антивірусні програми, постійно знаходяться в пам’яті комп’ютера і контролюють усі операції.

Вакцини використовуються для обробки файлів і завантажувальних секторів з метою попередження зараження відомими вірусами (в останній час цей метод використовується все частіше).Як відомо, ні один з даних типів антивірусів не забезпечує 100% захисту комп’ютера, і їх бажано використовувати у зв’язку з іншими пакетами. Вибір тільки одного, „найкращого” антивіруса вкрай помилковий [3].

Вони не тільки знаходять заражені вірусами файли, а і „виліковують” їх. Антивіруси-ревізори, наприклад ADinf і MSAV, здатні лише установити, чи піддавався файл будь-яким змінам, зокрема і вірусним, після останнього його використання. Найпопулярнішими серед користувачів є антивірусні програми, які постійно присутні у внутрішній пам’яті комп’ютера і періодично здійснюють перевірку на наявність вірусів. Серед фагів вирізняють поліфаги, тобто програми-лікарі, які призначені для пошуку і знищення великої кількості вірусів. Найвідоміші із них: Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro ( далі просто AVP) та інші.

Програма Aidstest забезпечує знаходження та знищення із заражених програм певних типів вірусів, відомих на момент модернізації антивірусної програми. В міру появи нових вірусів ця програма постійно вдосконалюється. Перелік виявлених вірусів додається до програми. Працює Aidstest у DOS і запускається з командного рядка. Програма Aidstest є спеціалізованою антивірусною програмою.

Програма Dr.Web є детектором та фагом одночасно і призначена для виявлення вірусів та лікування програм, які заражені відомими типами вірусів. Невідомі віруси програма знаходить завдяки наявності спеціального евристичного аналізатора, який уповільнює її роботу. Вона може працювати в діалоговому і віконному режимах, має дуже зручний інтерфейс.

Програми ADinf і MSAV – це антивірусні програми-ревізори. ADinf (Д. Мостового) є однією з найкращих сучасних програм свого класу, яка за правильного використання виявляє практично всі існуючі віруси. Вона слідкує за цілісністю інформації на жорсткому диску, а також за всіма її змінами. Завдяки цьому, програма дозволяє своєчасно виявити не тільки відомі, але й нові віруси. Додатково з Adinf може працювати модуль Adinf Сure Module, що лікує і дозволяє у разі зараження успішно відновляти уражені файли. За таким же принципом побудована антивірусна програма MSAV.

Хоча антивіруси повністю і не гарантують виявлення вірусів та лікування від них магнітних дисків, потрібно привчити себе систематично користуватися цими програмами. В практичній роботі потрібно використовувати різні антивірусні програми. Методика їх використання може бути різною. Для початківця рекомендуємо перед копіюванням файлів з чужої дискети перш за все перевірити її різними антивірусними програмами.

Програма AVP при запуску завантажує антивірусні бази даних, проводить тестування оперативної пам’яті на наявність резидентних вірусів і перевіряє себе (файл AVP32.EXE) на предмет зараження вірусом (при першому запуску AVP, також подає короткі відомості про програму, реєстрацію і технічну підтримку). Після успішного завантаження, у нижньому рядку вікна програми виводиться повідомлення: „Антивірусні бази завантажені. Відомих вірусів: XXXX”, де XXXX – кількість вірусів.

Головне вікно програми містить чотири пункти меню (File (Файл), Scan (Пошук вірусів), Tools (Сервіс), Help (Допомога)), п’ять вкладок (Location (Область), Object (Об’єкти), Actions (Дії), Options (Настроювання), Statistics (Статистика)), кнопку < Пуск> (під час сканування кнопка < Stop>), і вікно перегляду Object – Result (Об’єкт – Результат). При завантаженні AVP завжди відкривається вкладка Location (Область).

Для того щоб почати сканування, необхідно вибрати у вкладці Location (Область) диски і/чи папки, що потрібно перевірити, а потім натиснути кнопку < Пуск> чи вибрати в меню Scan (Сканування вірусів) команду Start (Пуск). При цьому AVP почне негайне сканування всіх відзначених об’єктів. Вибрати диски і/чи папки можна в такий спосіб – натиснути двічі на потрібному об’єкті лівою кнопкою миші, чи підвести курсор до потрібного об’єкта і натиснути клавішу Пропуск. Щоб швидше позначити диски, потрібно у вкладці Location (Область) встановити відповідні прапорці Local Hard Drivers (Локальні диски), і/чи Network Drivers (Мережні диски), і/чи Floppy Drivers (Флопі дисководи). Якщо необхідно додати до списку нову папку, потрібно натиснути на кнопці додати папку. З’явиться стандартне вікно Windows, у якому потрібно вибрати ім’я папки, що додається в область тестування.

По завершенні процесу сканування обраних об’єктів, чи, якщо сканування було перервано користувачем, AVP завжди відкриває вкладку Statistics (Статистика ), у якій можна бачити результати роботи програми. Для виходу з програми необхідно вибрати в меню File (Файл) команду Exit (Вихід).

 

Питання для самоперевірки

 

 

1). Що входить до основних характеристик захисту даних?

2). Які існують способи несанкціонованого доступу до даних?

3). Що таке інформаційна безпека?

4). Що таке система захисту даних?

5). Які заходи передбачаються на етапі розробки систем захисту даних і в чому їх суть?

6). Що таке архіватори та чому необхідно створювати архівні копії документів?

7). Які програмні засоби найчастіше використовуються для архівації даних?

8). Що представляє собою комп’ютерний вірус?

9). Яка історія створення комп’ютерних вірусів?

10). За якими ознаками Євгеній Касперський пропонує класифікувати віруси?

11). На які класи можна поділити за способом зараження більшість комп’ютерних вірусів?

12). Що таке файлові віруси?

13). Що таке завантажувальні (бутові) віруси?

14). Що таке файлово-завантажувальні віруси?

15). В чому суть Stelh-технології?

16). Як поділяються віруси-„хробаки” по типах протоколів?

17). Що таке троянські програми?

18). На які типи поділяються трояни по характеру виконуваних шкідливих дій?

19). Які ознаки зараження комп’ютерним вірусом?

20). Як уникнути комп’ютерних вірусів?

21). Які найвідоміші комп’ютерні віруси?

22). Які існують джерела зараження вірусами?

23). Яких рекомендацій потрібно дотримуватися для уникнення вірусів?

24). Які програми існують для боротьби з вірусами?

25). Що таке спеціалізовані антивірусні програми?

26). Що таке універсальні антивірусні програми?

27). Які найвідоміші антивірусні програми?

28). Як працює програма AVP?

29). Які особливості програм ADinf і MSAV?

30). Які особливості програм Dr.Web?

31). Як працює програмаAidstest?

 

 

Практичне завдання

 

 

1). Перевірити особисту флеш-пам’ять антивірусною програмою на наявність вірусів.

2). Розмістити на флеш-пам’яті нову папку з назвою ARHIV, в якій створити декілька архівних файлів використовуючи програму WinRar за певною тематикою, наприклад, фотографії, тексти, завдання з відповідної дисципліни тощо. Розмістити в архівних файлах усі файли документів, що знаходяться на флеш пам’яті.

3). Усно відзвітуйтесь викладачу про виконану практичну роботу №3.

 

Література для самонавчання

 

 

1. Выбираем антивирус. Немного истории [Електронний ресурс]. – Режим доступу: http://pros14.narod.ru/. – Заголовок з екрана.

2. Вирусы компьютерные [Електронний ресурс]. – Режим доступу: http://free.refsmarket.org.ua/viewfree.php?pageid=3&diplomID=12433.

3. Віруси, антивірусні програми, їх призначення. Засоби захисту від вірусів [Електронний ресурс]. – Режим доступу: http://galanet82.narod.ru/ stepanuk/zahust.htm. – Заголовок з екрана.

4. Віруси-хробаки [Електронний ресурс]. – Режим доступу: www.ua5.org/virus/u5-vrusi-khrobaki.htm1. – Заголовок з екрана.

5. Гаташ В. Вірус-антивірус: битва продовжується [Електронний ресурс]. – Режим доступу: http://www.dt.ua/3000/ 3050/33676. – Заголовок з екрана.

6. Компьютерный вирус – история [Електронний ресурс]. – Режим доступу: http://www.virustory.net/.

7. Макарова М.В., Карнаухова Г.В., Запара С.В. Інформатика та комп’ютерна техніка: Навч. посіб. / За заг. ред. к.е.н., доц. М.В. Макарової. – Cуми: ВТД „Університетська книга”, 2003. – 642 с.

8. Морзе Н.В. Основи інформаційно-комунікаційних технологій. – К.: Видавництво BHV, – 2006. – С. 153–156.

9. Особливості алгоритмів роботи вірусів http://www.refine.org.ua/pageid-5130-1.html. – Заголовок з екрана.

10. Технічні засоби захисту інформаці [Електронний ресурс]. – Режим доступу: http://www.atlas.kiev.ua/ukr/tech-inf.html

11. AIDSTEST [Електронний ресурс]. – 2005. – Режим доступу: http://sv-virus.narod.ru/anti-aid.htm. – Заголовок з екрана.

12. Kaspersky AVP Tool 7.0.0.290 [Електронний ресурс]. – Режим доступу: http://soft.softodrom.ru/ap/Kaspersky-AVP-Tool-p7275. – Заголовок з екрана.


 

Тема 4.
ПІДГОТОВКА ПЕРЕКЛАДУ В ТЕКСТОВОМУ ПРОЦЕСОРІ




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 547; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.091 сек.