
- •Для самостійного вивчення дисципліни
- •Тема 1. Коротка історія обчислювальної техніки. Покоління пеом. Типи процесорів та їх характеристики Коротка історія обчислювальної техніки
- •Покоління пеом Перше покоління комп'ютерів (1945-1956 роки)
- •Друге покоління комп'ютерів (1956-1963 роки)
- •Третє покоління комп'ютерів (1964-1971 роки)
- •Четверте покоління комп'ютерів (з 1971 по 1986)
- •П'ятє покоління комп'ютерів (з 1986 по дійсний час).
- •Типи процесорів та їх характеристики
- •Тема 2. Типи моніторів та їх характеристики.
- •Тема 3. Типи принтерів і їх принципи роботи Класифікація друкуючих пристроїв
- •Матричні принтери
- •Лазерні принтери
- •Струминні принтери
- •Бульбашкова (термічна) технологія
- •Термографічні (термічні) принтери
- •Тема 4. Програмне забезпечення пк. Робота з вікнами в ос windows
- •Системні та сервісні програми.
- •Прикладні програми
- •Інструментальні системи і системи програмування.
- •Ос windows. Робота з вікнами
- •Структура типового вікна
- •Діалогові вікна Елементи діалогового вікна.
- •Тема 5. Сервісні програми та стандартні додатки ос windows Стандартні додатки Windows
- •Збільшення продуктивності шляхом дефрагментації диска
- •Перевірка жорсткого диска на наявність помилок
- •Арифметичні обчислення з використанням програми Калькулятор
- •Використання текстового редактора Блокнот
- •Використання текстового редактора WordPad
- •Графічний редактор Paint
- •Тема 6. Оболонка ос Far Manager. Оболонка ос Total Commander Робота з об’єктами в оболонці ос Far Manager.
- •Робота з об’єктами в оболонці ос Windows Commander.
- •Архівація і розбиття файлів.
- •Тема 7. Коротка характеристика служб Інтернет.
- •Термінальний режим (Telnet).
- •Списки розсилання (Maіl Lіst)
- •Електронна пошта.
- •Групи новин Use Net .
- •Служба імен доменов(dns)
- •Служба передачі файлів (ftp).
- •Тема 8. Виконання індивідуальних завдань в текстовому редакторі.
- •Малювання
- •Зміна розмірів малюнку
- •Переміщення малюнка
- •Копіювання малюнка
- •Малюнок у тексті
- •Напис у тексті
- •Робота з Word Art
- •Створення форммул
- •Завдання до самостійної роботи
- •Тема 9. Захист інформації. Віруси. Класифікація вірусів.
- •Основними джерелами вірусів є:
- •Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
- •Основними ранніми ознаками зараження комп'ютера вірусом є:
- •Коли вірус переходить в активну фазу можливі такі ознаки:
- •Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
- •Розрізняють такі типи антивірусних програм:
- •Тема 10. Програми - архіватори. Робота з архіватором winrar.
- •Архіватор winrar.
- •Тема 11. Можливості та сфери використання Excel.
- •Ефективний аналіз і обробка даних
- •Багаті засоби форматування та відображення даних.
- •Наочний друк.
- •Спільне використання даних і робота над документами.
- •Обмін даними та робота в Інтернеті.
- •Можливості
- •Спеціальні можливості
- •Сфери застосування
- •Тема 12. Формули та функції в Excel. Формули
- •Використання посилань
- •Розповсюдження формул
- •Функції Excel
- •Введення функцій в робочому листі
- •Тема 13. Використання Excel в мережі
- •Використання інструментальної панелі Web
- •Пошук у мережі з Excel
- •Виконання запиту в мережі
- •Створення Web-сторінки в Excel
- •Створення посилань
- •Тема 14. Виконання індивідуальних завдань в електронних таблицях Excel. Методичні рекомендації по виконанню самостійних індивідуальних завдань по Excel.
- •Індивідуальні завдання.
- •Тема 15. Модифікація структури таблиці, дії над таблицями
- •Створення структури таблиць
- •Дії з таблицями
- •Друк таблиці
- •Тема 16. Сортування, фільтрація та пошук даних
- •Фільтрація даних
- •Тема 17. Створення та заповнення бази даних згідно індивідуального завдання
- •Завдання
- •Індивідуальні завдання
- •Тема 18. Роль і місце експертних систем серед програмних засобів. Поняття ес. Класифікація ес
- •Роль і місце ес в навчанні
- •Тема 19 Типи навчальних систем. Комп’ютерне тестування. Перспективи розвитку комп’ютерних навчальних систем. Системи дистанційного економічного навчання
- •Основні види тестових завдань для комп'ютерного контролю знань студентів
- •Комп'ютерне тестування за допомогою тестової програми "Assist2"
- •Тема 20 . Роль комп'ютерної техніки в галузі економіки
- •Галузі застосування інформаційних систем в економіці
- •Список рекомендованої літератури
Основними джерелами вірусів є:
дискета, диск або флеш-пам'ять, на якій знаходяться заражені вірусом файли;
комп'ютерна мережа, в тому числі система електронної пошти та Internet;
жорсткий диск, на який потрапив вірус в результаті роботи з зараженими програмами;
вірус, що залишився в оперативній пам'яті після попереднього користувача.
Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
на комп'ютері переписуються тексти програм, документів, файли даних системи управління базами даних (СУБД), таблиць табличних процесорів і т. д. (ці файли не є програмами);
виконується копіювання файлів з однієї дискети на іншу, в разі копіювання зараженого файлу його копія також буде заражена.
Основними ранніми ознаками зараження комп'ютера вірусом є:
зменшення обсягу вільної оперативної пам'яті;
сповільнення завантаження та роботи комп'ютера;
незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;
помилки при завантаженні операційної системи;
неможливість зберігати файли в потрібних каталогах;
незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.
Коли вірус переходить в активну фазу можливі такі ознаки:
зникнення файлів;
форматування жорсткого диска;
неспроможність завантаження файлів або операційної системи.
Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
завантажувальні віруси або BOOT-віруси: заражають boot-сектори дисків. Дуже небезпечні, можуть призвести до повної втрати всієї інформації, що зберігається на диску;
файлові віруси: заражають файли. Поділяються на:
віруси, що заражують програми (файли з розширенням .EXE і .COM);
макровіруси: віруси, що заражують файли даних, наприклад, документи Word або робочі книги Excel;
віруси-супутники: використовують імена інших файлів;
віруси сімейства DIR: спотворюють системну інформацію про файлові структури;
завантажувально-файлові віруси: здатні вражати як код boot-секторів, так і код файлів;
віруси-невидимки або STEALTH-віруси: фальсифікують інформацію прочитану з диска так, що програма, якій призначена ця інформація отримує невірні дані. Ця технологія, яку, інколи, так і називають Stealth-технологією, може використовуватися як в BOOT-вірусах, так і у файлових вірусах;
ретровіруси: заражують антивірусні програми, намагаючись знищити їх або зробити непрацездатними;
віруси-хробаки: заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є всього навсього лише Web-адресою місцезнаходження самого вірусу. При спробі прочитати таке повідомлення вірус починає зчитувати через глобальну мережу Internet своє 'тіло', яке після завантаження починає свою деструктивну дію. Дуже небезпечні, так як виявити їх дуже важко у зв'язку з тим, що заражений файл фактично не містить коду вірусу.
Файлові віруси або різні способи впроваджуються у виконувані файли (найбільш розповсюджений тип вірусів), або створюють файли-двійники (компаньйони-віруси), або використовують особливості організації файлової системи (lіnk-вирусы).
Завантажувальні віруси записують себе або в завантажувальний сектор диска (boot-сектор), або в сектор, що містить системний завантажник вінчестера (Master Boot Record), або змінюють покажчик на активний boot-сектор.
Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелі і полиморфик-технології. Інший приклад такого сполучення - мережний макро-вірус, що не тільки заражає документи, що редагуються, але і розсилає свої копії по електронній пошті.
Операційна система, що заражається, (вірніше, ОС, об'єкти якої піддані зараженню) є другим рівнем розподілу вірусів на класи. Кожен файловий чи мережний вірус заражає файли який-небудь однієї чи декількох операційних систем.
Серед особливостей алгоритму роботи вірусів виділяються наступні пункти:
резидентність;
використання стелс-алгоритмов;
самошифрування і полиморфичность;
використання нестандартних прийомів.
Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частина, що потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання чи комп'ютера перезавантаження операційної системи. Нерезиденті віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Деякі віруси залишають в оперативній пам'яті невеликі резидентні програми, що не поширюють вірус. Такі віруси вважаються не резидентними.
Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора. При цьому роль операційної системи бере на себе редактор, а поняття "перезавантаження операційної системи" трактується як вихід з редактора.
Використання Стелс-алгоритмів дозволяє вірусам чи цілком частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів ОС на читання/запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або "підставляють" замість себе незаражені ділянки інформації. У випадку макро-вірусів найбільш популярний спосіб - заборона викликів меню перегляду макросів. Один з перших файлових стелс-вірусів - вірус "Frodo", перший завантажувальний стелс-вірус - "Braіn".
Самошифрування і полиморфичність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектирования вірусу. Поліморфні віруси (polymorphіc) - це досить труднознаходжувані віруси, що не мають сигнатур. У більшості випадків два зразки того самого поліморфного вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
Різні нестандартні прийоми часто використовуються у вірусах для того, щоб як найглибше сховати себе в ядрі ОС (як це робить вірус "ЗАРАЗА"), захистити від виявлення свою резидентну копію (віруси "TPVO", "Trout2"), утруднити лікування від вірусу (наприклад, помістивши свою копію в Flash-BіOS) і т.д.
По деструктивних можливостях віруси можна розділити на:
нешкідливі, тобто ніяк що не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін. ефектами;
небезпечні віруси, що можуть привести до серйозних збоїв у роботі комп'ютера;
дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу частин механізмів, що рухаються - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.
Серед основних типів вірусів, що мають широке розповсюдження в даний час, можна відзначити макровіруси і Internet-черв’яки. Макровіруси містяться в документах популярного офісного пакету Microsoft Office 2000 (зазвичай Word), і зараження відбувається після того, як такий документ був відкритий. Стандартною першою дією макровірусу є зараження шаблону відповідної офісної програми (зокрема Word, тобто файлу Normal.dot), після чого всі створювані документи Word (а також документи, що відкриваються) заражаються “за замовчуванням”.
У свою чергу, Internet-черв’яки проникають в комп’ютер користувача з Internet, наприклад, через вкладення електронної пошти. Після проникнення черв’як, перш за все, розсилає себе за всіма поштовими адресами, наявними в адресній книзі поштової програми Outlook Express. Негативна діяльність хробака (черв’яка) безпосередньо на комп’ютері виявляється в тому, що творець такого вірусу у ряді випадків дістає доступ до всіх даних жорсткого диска, що у ряді випадків може бути украй небажаним (якщо на диску зберігається дуже важлива інформація).
Основні методи захисту від комп’ютерних вірусів.
Якщо не вживати заходів для захисту від комп'ютерних вірусів, то наслідки зараження можуть бути дуже серйозними. В ряді країн карне законодавство передбачає відповідальність за комп'ютерні злочини, в тому числі за впровадження вірусів. Для захисту інформації від вірусів використовуються загальні та програмні засоби.
До загальних засобів, що допомагають запобігти зараженню та його руйнівних наслідків належать:
резервне копіювання інформації (створення копій файлів і системних областей жорстких дисків);
уникнення користування випадковими й невідомими програмами. Найчастіше віруси розповсюджуються разом із комп'ютерними вірусами;
перезавантаження комп'ютера перед початком роботи, зокрема, у випадку, якщо за цим комп'ютером працювали інші користувачі;
обмеження доступу до інформації, зокрема фізичний захист дискети під час копіювання файлів із неї.
До програмних засобів захисту належать різні антивірусні програми (антивіруси). Антивірус - це програма, яка виявляє й знешкоджує комп'ютерні віруси. Слід зауважити, що віруси у своєму розвиткові випереджають антивірусні програми, тому навіть у випадку регулярного користування антивірусів немає 100% гарантії безпеки. Антивірусні програми можуть виявляти та знищувати лише відомі віруси, при появі нового комп'ютерного вірусу захисту від нього не існує до тих пір, поки для нього не буде розроблено свій антивірус. Однак, багато сучасних антивірусних пакетів мають у своєму складі спеціальний програмний модуль, який називається евристичний аналізатор, і який здатний досліджувати вміст файлів на наявність коду, характерного для комп'ютерних вірусів. Це дає змогу вчасно виявляти та попереджати про небезпеку зараження новим вірусом.