
- •Часть I
- •Содержание
- •Раздел I. Операционные системы 7
- •Раздел II. Архивация данных 45
- •2.3 Лабораторный практикум 56
- •Раздел III. Введение в компьютерную вирусологию 60
- •3.4 Лабораторный практикум 76
- •Раздел IV. Текстовый редактор microsoft word 2007 80
- •4.12 Лабораторный практикум 108
- •Раздел V. Табличный процессор microsoft excel 2007 160
- •5.12 Лабораторный практикум 197
- •Раздел I. Операционные системы
- •1.1. Программное обеспечение пк.
- •1.2. История развития ос.
- •1.3. Операционные системы семейства Windows. Основные объекты.
- •1.4. Работа с объектами Windows.
- •1.5. Лабораторный практикум. Лабораторная работа № 1 – Управление объектами в Windows xp
- •Лабораторная работа № 2 – Обмен данными между приложениями Windows. Настройка свойств папки и файла
- •Связывание и внедрение объектов.
- •Поиск папок и файлов.
- •Настройка автоматического запуска приложений.
- •Редактирование свойств типов файлов.
- •Лабораторная работа № 3 – Настройка компьютера в Windows xp
- •Лабораторная работа № 4 – Служебные программы в Windows xp
- •Раздел II. Архивация данных
- •2.1 Общие сведения об архивации данных
- •2.2 Программы - архиваторы
- •2.3 Лабораторный практикум Лабораторная работа №1 - Архивирование
- •Раздел III. Введение в компьютерную вирусологию
- •3.1. Примеры из истории компьютерных вирусов
- •2000 Года.
- •3.2. Классификация вирусов
- •Среда обитания
- •Способ заражения
- •Деструктивное (разрушительное) воздействие
- •Особенности алгоритма построения
- •3.3. Антивирусные средства защиты
- •3.4 Лабораторный практикум Лабораторная работа №1 – Антивирусная проверка
- •Раздел IV. Текстовый редактор microsoft word 2007
- •4.1. Основные понятия
- •4.2. Создание и редактирование текстового документа.
- •4.3. Возможности форматирования текста
- •4.4. Сервисные функции процессора
- •4.5. Создание объектов внутри текста
- •4.6. Разбивка текста на колонки.
- •4.7. Создание списков
- •4.8 Работа с таблицами
- •4.9 Разрывы страниц и разделы
- •4.10 Средства рецензирования текста
- •4.11 Шаблоны
- •4.12 Лабораторный практикум Лабораторная работа № 1 – Оформление официального документа.
- •1. Запуск и настройка редактора
- •1.1 Запуск Microsoft Word
- •1.2 Настройка окна редактора
- •1.3 Настройка полей страницы
- •2. Ввод текста
- •2.1 Задание форматов
- •Инструкция по охране труда для водителя автомобиля
- •Инструкция
- •1. Общие требования безопасности
- •2.2 Исправление орфографических ошибок
- •2.3 Сохранение документа в файле
- •Официальный документ-Петров
- •3. Оформление документа
- •3.1 Оформление текста документа
- •3.2 Работа с колонтитулом
- •3.3 Вставка рисунка
- •Лабораторная работа № 2 – Автоматизация обработки текстового документа
- •Войти в текстовый редактор Word.
- •Установить «Параметры страницы»:
- •Лабораторная работа №3 – Работа с таблицами
- •Объемы продаж магазина «Автолюбитель»
- •Лабораторная работа № 4 – Графические объекты
- •Лабораторная работа № 5 – Создание сложных таблиц
- •Офисные стулья и кресла производства фабрик Италии
- •Лабораторная работа № 6 – Работа со списками и оглавлением
- •Создание многоуровневого списка.
- •Совокупность аналитических показателей для экспресс-анализа
- •Создание оглавления.
- •Список заголовков текста и стиль их представления
- •Лабораторная работа №7 – Создание шаблонов документов
- •Работа с шаблоном.
- •Просмотр одновременно двух частей одного документа.
- •Создание новой формы.
- •Разметка шаблона формы.
- •Ооо «Автомобилист»
- •Создание текстовых полей.
- •Создание флажков.
- •С оздание поля со списком
- •Защита и сохранение формы
- •Работа с окнами.
- •Лабораторная работа № 8 – Составные документы
- •Список адресов и фамилий контактных лиц
- •Раздел V. Табличный процессор microsoft excel 2007
- •5.1. Основные понятия. Структура окна.
- •5.2. Относительная и абсолютная адресация клеток
- •5.3. Имя ячейки. Связывание листов посредством формул
- •5.4. Ввод данных в ячейки рабочего листа и форматирование
- •5.5. Операции с рабочими листами
- •5.6. Построение диаграмм
- •5.7. Таблица подстановки.
- •5.8. Подбор параметра.
- •5.9. Диспетчер сценариев.
- •5.10. Списки в ms Excel.
- •5.11. Сводные таблицы.
- •5.12 Лабораторный практикум Лабораторная работа №1 Редактирование рабочей книги. Построение диаграмм
- •Лабораторная работа №2 Создание формул
- •Лабораторная работа №3 Создание базы данных
- •Лабораторная работа №4 Сортировка данных в списке. Фильтрация записей
- •Лабораторная работа №5 Использование логических и статистических функций
- •Лабораторная работа № 6 Работа с функциями ссылки и массива
- •Лабораторная работа № 7 Работа со сводными таблицами
- •Лабораторная работа №8. Анализ «Что-Если»
- •Расчет ежемесячной выплаты.
- •Прогнозирование в таблице подстановки. Одна входная величина и одна формула.
- •Использование нескольких формул для одной входной переменной.
- •Две входные переменные.
- •Поиск решения с использованием средства «Подбор параметра».
- •Подбор параметра для графиков. (Для версий Microsoft Office кроме 2007).
- •Лабораторная работа №9. Консолидация данных
- •Тестовая база к разделам I-V
- •Литература
Раздел III. Введение в компьютерную вирусологию
3.1. Примеры из истории компьютерных вирусов
1945 год. Рождение термина. Вице-адмирал ВМФ США Грейс Мюррей Хоппер (Grace Murray Hopper), руководившая информационным отделом военно-морского штаба, столкнулась с тем, что электронно-счетные машины (прототипы современных компьютеров) начали давать сбои. Причиной стал мотылек, залетевший внутрь одного из реле. Адмирал назвала эту проблему «жуком» (bug), используя термин, применявшийся физиками США и Великобритании с конца XIX века (он обозначал любого рода неполадку в электрических устройствах). Адмирал также впервые использовала термин «избавление от жука» (debugging), который ныне применяется для описания действий, ставящих своей целью устранение неполадок в компьютере.
Примерно 1950 год. Математики, работающие в исследовательском подразделении корпорации Bell, придумали игру: они создают программы, отбирающие друг у друга компьютерное пространство. Это были предвестники вирусов.
1959 год. Л.С. Пенроуз опубликовал статью о самовоспроизводящихся механических структурах в американском журналом "Scientific American". В этой статье наряду с примерами чисто механических конструкций была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. Под влиянием этой статьи Ф.Ж. Шталь запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При N передвижениях без пищи существо умирало от голода, а после съедания определенного количества слов порождало новое. При размножении была предусмотрена возможность мутаций, в ходе которых существа могли приобретать способность пожирать себе подобных и терять возможность к размножению. В ходе пробного прогона один бесплодный мутант съел единственного, способного к размножению.
Конец 1960-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводившие к тому, что программы копировали сами себя, засоряя жесткие диски компьютеров, что снижало их производительность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер, на котором и был создан.
1974 год. Написана программа Rabbit (Кролик), которая размножалась на трех соединенных между собой машинах IBM, причем появление новых подзадач вызывало замедление реакции, а затем и полное зависание машин.
1975 год. Через Telenet распространяется сетевой вирус The Creeper. По некоторым данным эта программа была написана Бобом Томасом из BBN. Она путешествовала по сети, обнаруживая свое появление сообщением:
"I'M THE CREEPER ... CATCH ME IF YOU CAN"
Для борьбы с ней была создана программа The Reeper, которая также путешествовала по сети и уничтожала встретившиеся экземпляры Creeper. Эта идея, представляющая собой вариацию подхода, распространенного в среде знахарей - "подобное лечится подобным", позднее неоднократно использовалась и в других программах борьбы с ранними вирусами, однако в целом оказалась неудачной.
Конец 1970-х годов. Параллельно с массовой продажей компьютеров Apple на Западе отмечается бурное развитие сетей для передачи информации на базе обычных телефонных каналов. Появляются первые банки свободно распространяемых программ и данных - BBS (Bulletin Board System - буквально "доска объявлений" для программ). В этот банк любой программист мог загрузить свою программу, и любой пользователь мог ее считать и запустить на своем компьютере.
С появлением BBS получил распространение и новый вид компьютерного хулиганства: загрузка в нее программы, выводящей какие-то привлекательные картинки или претендующей на выполнение какой-либо полезной функции, которая сразу после запуска или через некоторое время, или при выполнении некоторого условия уничтожала данные на компьютере пользователя, переписавшего и запустившего ее.
Октябрь 1980 года. В сети APRAnet была обнаружена программа, по некоторым описаниям вызывавшая "перепутывание" адресов посылаемых по сети сообщений, что вызывало появление множества сообщений. В результате систему пришлось выключить, и она была восстановлена только через три дня. Это можно считать первыми сетевыми вирусами.
1981 год. Появился первый, получивший некоторое распространение, загрузочный вирус на ПЭВМ Apple II, названый Elk Cloner. Вирус распространялся через «пиратские» компьютерные игры и обнаруживал свое присутствие сообщением, содержавшим небольшое стихотворение. Поскольку жестких дисков тогда еще не было, борьба с ним состояла в использовании защитных наклеек на дискетах.
1982 год:
студентом Техасского университета создан вирус для Apple II. Он был рассчитан на операционную систему DOS 3.3 для этой ПЭВМ. He до конца отлаженная версия этого вируса "ускользнула" от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием Congo, и в течение нескольких недель все ("пиратские") копии этой игры перестали работать;
сотрудниками исследовательского центра фирмы Xerox в Пало Альто была создана программа-червь и проведен ряд экспериментов. При проведении эксперимента по ее запуску в сеть наблюдалось его неконтролируемое распространение и зависание части зараженных машин.
1983 год:
Кену Томпсону - создателю всемирно известной операционной системы Unix, была присуждена самая престижная в мире программирования премия - премия имени Тьюринга Американской ассоциации компьютерной техники (Association for computing machinery) - самой старой и наиболее массовой организации американских программистов. Свою замечательную тьюринговскую лекцию Кен Томпсон посвятил не истории создания системы Unix, а проблеме внесения тонких ошибок в код компилятора, которые невозможно обнаружить путем анализа исходного текста последнего. Хотя в то время тема казалась чем-то незначительным, Томпсон затронул важную проблему, ставшую актуальной только с появлением компьютерных вирусов;
ученый Фред Кохен (Fred Cohen) из Университета Северной Каролины вводит термин «компьютерный вирус».
Сентябрь 1984 года. Опубликована статья Ф.Коэна, в которой автор исследовал разновидность файлового вируса. Это фактически второе академическое исследование проблемы вирусов.
1985-86 гг. Быстрый рост производства и резкое снижение цен на ПЭВМ серии IBM PC ознаменовал начало нового этапа развития компьютерных вирусов.
Массовое распространение клонов IBM PC привело к резкому увеличению количества людей, активно занимающихся программированием на компьютере, а следовательно, и прослойки компьютерных "фанатов".
1986 год. Создан вирус для IBM PC – The Brain. Два брата-программиста Амджат и Базит Алви из Пакистана написали программу, которая должна была «наказать» местных «пиратов», ворующих ПО у их фирмы. В программе значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Успех вируса был обеспечен тем, что компьютерное сообщество было абсолютно не готово к подобному развитию событий.
1987 год:
программист Ральф Бургер (Ralph Burger) написал книгу об искусстве создания вирусов и борьбы с ними – «Компьютерные вирусы. Болезнь высоких технологий» (Computer Viruses. The Decease of High Technologies);
появился Лехайский вирус, в одноименном университете США. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов;
обнаружен вирус в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принес, он быстро распространился по всему миру но, по-видимому, он является первым вирусом, распространение которого приобрело характер эпидемии.
2 ноября 1988 года. 23-летний американский программист Роберт Моррис-младший, аспирант факультета информатики Корнельского Университета, инфицировал с помощью написанного им вируса большое количество компьютеров (по ориентировочным оценкам порядка 6000), подключенных к американской национальной сети ARPANET. Хотя никакой потери или изменения данных не произошло, многие тысячи часов рабочего времени были потеряны пользователями Internet. И впервые суд приговорил автора вируса к $10 тыс. штрафа и 3 годам испытательного срока.
1989 год.
панику в США и западноевропейских странах вызвали вирусы серии DATACRIME, которые запрограммированы так, что, начиная с 12 октября, они форматируют первые дорожки жесткого диска, разрушая файловую систему, а до этой даты просто размножаются;
создано антивирусное ПО для IBM PC.
создан вирус для противодействия антивирусному ПО («Темный Мститель» – The Dark Avenger). Он заражал новые файлы, пока антивирусная программа проверяет жесткий диск компьютера.
распространилась так называемая AIDS Information Trojan - троянская программа, в составе пакета с базой данных о заболевании синдромом приобретенного иммунодефицита (СПИД). Как программа, так и база данных были записаны на дискете, разосланной 20 тысячам заказчиков, включая ряд медицинских и общественных организаций США, Франции, Великобритании, ФРГ, Дании, Норвегии, Швеции и многих других стран. Сопроводительное письмо извещало, что на дискете содержатся новые сведения по проблемам СПИДа, но в письме условия использования дискет не указывались. После записи на жесткий диск, они действительно начали выдавать информацию по обещанной тематике. Однако затем вся информация на жестком диске перекодировалась и на экранах появлялось требование перечислить сумму в 378 долларов на счет незарегистрированной фирмы в Панаме. В этом случае пользователю якобы будет выслана программа восстановления перекодированной информации. Среди пострадавших были как индивидуальные владельцы компьютеров, так и лаборатории, научные центры, больницы. В некоторых случаях заблокированным оказался итог работы целых научных коллективов. Автор программы был арестован в момент обналичивания денег и осужден за вымогательство.
1990 год:
компьютерный журнал PC Today разослал подписчикам инфицированную дискету;
написана программа, предназначенная исключительно для создания вирусов – VCS v 1.0.
1993 год. Вирус SatanBug поражает сотни компьютеров в столице США, Вашингтоне. Страдают даже компьютеры Белого дома. ФБР арестовало автора, – им оказался 12-летний подросток.
1994 год. В Великобритании, США, Норвегии арестованы несколько авторов вирусов. Они отделываются штрафами.
1995 год. Появление макровирусов, рассчитанных на поражение программной платформы определенной программы. Макровирус Concept поразил программу MS Word.
1996 год. Появились первые Win32-вирусы для Windows 95.
1997 год. Вирусы впервые стали использовать для распространения сообщения электронной почты и появились первые вирусы, работающие в защищенном режиме процессоров Intel (впервые этот режим появился в i286).
1998 год:
два калифорнийских подростка создали вирус, который поразил более 500 компьютеров Пентагона. После этого инцидента в Министерстве обороны США пришли к выводу, что атаки в киберпространстве не менее опасны, чем традиционные виды ведения боевых действий, и создали термин «гонка компьютерных вооружений»;
создан первый вирус, нарушающий работу аппаратной части компьютеров. Это был Win95.CIH, который "сработал" 26 апреля 1999 г. на миллионах компьютеров по всему миру. В России этот вирус стал известен под именем "Чернобыль";
появился первый вирус для Windows NT.
1999 год.
получили массовое распространение e-mail-черви (вирусные программы-черви, которые используют для распространения сообщения электронной почты). Эпидемия вируса Win95.Spanska. 10000 ("Нарру99") началась 1 января 1999 г. и продолжается до сих пор. Другой e-mail червь Melissa в марте 1999 г. парализовал работу нескольких тысяч почтовых серверов в Европе и Америке. После этого инцидента в мире начался обвальный спрос на антивирусные программы. В 2002 году автор Melissa – 33-летний программист Дэвид Смит (David L. Smith) приговорен к 20 месяцам тюремного заключения;
стали очень популярны троянские программы, дающие удаленный доступ к инфицированному компьютеру через Интернет и позволяющие воровать информацию, например, пароли. Троянские системы семейств Back Orifice, NetBus, Trojan Stealth можно свободно найти в Интернете, чем и пользуются злоумышленники.