- •Раздел 1. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации 9
- •Тема 1.1. Предмет и задачи курса. Основные понятия и определения информатики 9
- •Тема 1.2. Представление информации в эвм 17
- •Раздел 2. Технические средства реализации информаЦионных процессов 28
- •Тема 2.1. История развития вычислительной техники. Типы современных компьютеров 28
- •Тема 2.2. Устройство персонального компьютера и принцип работы 44
- •Тема 2.3. Файловая система 71
- •Раздел 3. Программные средства реализации информационных процессов 79
- •Тема 3.1. Классификация программных средств 79
- •Тема 3.3. Введение в пакет Microsoft Officе. Текстовый процессор Microsoft Word 94
- •Тема 3.4. Табличный процессор Microsoft Excel 105
- •Раздел 5. Информационно вычислительные сети 246
- •Тема 5.1. Общие принципы построения информационно вычислительных сетей 246
- •Тема 5.3.Локальные и глобальные сети эвм 267
- •Раздел 6. Основы защиты информации 288
- •Тема 6.1. Основы информационной безопасности (иб) 288
- •Методические указания по использованию учебного пособия
- •Введение
- •Раздел 1. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Тема 1.1. Предмет и задачи курса. Основные понятия и определения информатики
- •1.1.1. Основные понятия и определения
- •1.1.2. Информация и ее свойства
- •1.1.3. Информационные системы
- •Вопросы для самоконтроля
- •Тема 1.2. Представление информации в эвм
- •1.2.1. Представление информации в памяти эвм
- •Например, если для записи чисел с плавающей точкой используется 32 разрядное число, то биты этого числа могут распределяться следующим образом:
- •1.2.2.Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •В соответствии с такой двоичной природой высказываний условились называть их логическими двоичными переменными и обозначать 1 в случае истинности высказывания и 0 в случае ложности.
- •Раздел 2. Технические средства реализации информаЦионных процессов Тема 2.1. История развития вычислительной техники. Типы современных компьютеров
- •2.1.1. История вычислительной техники
- •2.1.2. Поколения эвм
- •2.1.3. Типы современных компьютеров
- •2.1.4. Компьютерные системы и сети
- •2.1.5. История создания и развития персональных компьютеров
- •Типы современных компьютеров.
- •Тема 2.2. Устройство персонального компьютера и принцип работы
- •2.2.1.Обобщенная структурная схема персонального компьютера и принцип работы
- •2.2.2.Базовый состав технических средств персонального компьютера
- •2.2.3 Дополнительные устройства и их характеристики Возможности персональных компьютеров существенно расширяются при подключении различных периферийных устройств.
- •Вопросы для самоконтроля
- •Тема 2.3. Файловая система
- •2.3.1.Понятие и определение файла
- •Системные программные средства управления файлами.
- •2.3.2.Структура файловой системы
- •Раздел 3. Программные средства реализации информационных процессов Тема 3.1. Классификация программных средств
- •3.1.1. Программное обеспечение персональных компьютеров
- •3.1.2. Системные программные средства
- •3.1.3.Особенности систем Windows
- •Курсовая работа.Doc
- •3.1.4.Прикладные программы
- •Вопросы для самоконтроля
- •Тема 3.3. Введение в пакет Microsoft Officе. Текстовый процессор Microsoft Word
- •3.3.1. Понятие текстового процессора
- •3.3.2. Элементы интерфейса
- •3.3.3 Приемы работы с Microsoft Word
- •Тема 3.4. Табличный процессор Microsoft Excel
- •3.4.1. Назначение и основные элементы табличного процессора
- •3.4.2. Типы данных, используемые в Microsoft Excel
- •3.4.3. Формат ячеек электронной таблицы
- •3.4.4. Организация вычислений
- •3.4.5.Относительная и абсолютная адресация
- •3.4.6. Графическое представление данных
- •3.4.7. Функции, используемые в Microsoft Excel
- •Срзнач(в2;с7;а6)
- •1. Математические функции
- •2. Статистические функции
- •3. Функции для финансовых расчетов
- •4. Логические функции
- •3.4.8.Решение экономических и управленческих задач средствами ms Excel
- •Непосредственное использование этого пакета осуществляется с помощью команды Сервис – Анализ данных.
- •Раздел 4. Введение в алгоритмизацию и программирование Тема 4.1. Понятие алгоритма и алгоритмизации
- •4.1.1. Свойства алгоритма
- •4.1.2. Формы представления алгоритмов
- •4.1.3. Разновидности структур алгоритмов
- •4.1.4. Этапы решения задачи на компьютере
- •Тема 4.2. Структуры данных
- •4.2.1.Структуры данных
- •4.2.2 Линейные и нелинейные структуры
- •Тема 4.3. Базы данных
- •4.3.1. Понятия база данных и система управления базой данных
- •4.3.2. Классификация баз данных
- •4.3.3. Модели данных
- •4.3.4. Основные возможности субд
- •4.3.5. Возможности субд Microsoft Access
- •4.3.6. Построение запросов и отчетов
- •Вопросы для самоконтроля
- •Тема 4.4. Введение в программирование. Языки программирования высокого уровня
- •4.4.1. Введение в программирование
- •4.4.2. Программирование на языке Visual Basic
- •4.4.3.Стандартные элементы управления языка Visual Basic
- •4.4.4. Основы программирования
- •4.4.5.Программирование алгоритмов линейной структуры
- •4.4.6.Программирование алгоритмов разветвляющейся структуры
- •4.4.7.Программирование алгоритмов циклической структуры
- •4.4.8.Отладка программ
- •Вопросы для самоконтроля
- •Тема 4.5. Разработка макросов на языке Visual Basic For Applications
- •4.5.1.Понятие макросов и элементов управления
- •4.5.2.Лексика языка программирования Visual Basic For Applications
- •4.5.3.Применение vba в прикладных пакетах программ Word и Excel
- •5.1.2. Основные программные и аппаратные компоненты сети
- •5.1.3. Топология физических связей
- •5.1.4. Физическая передача данных по линиям связи
- •Последовательность операций при передаче данных
- •5.1.5. Открытые информационные системы
- •5.1.6. Сетевые операционные системы
- •Тема 5.3.Локальные и глобальные сети эвм
- •5.3.1. Общие требования к вычислительным сетям
- •5.3.2. Модели локальных вычислительных сетей
- •5.3.3. Принципы объединения сетей
- •5.3.4.Структура и основные принципы построения сети Internet
- •5.3.5.Основные понятия и определения сети Internet
- •Протокол://сервер/путь/имя_файла
- •5.3.6.Способы подключения к Internet
- •Вопросы для самоконтроля
- •Раздел 6. Основы защиты информации Тема 6.1. Основы информационной безопасности (иб)
- •Информационная безопасность и ее составляющие
- •6.1.2. Угрозы безопасности информации и их классификация
- •6.1.3. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •6.1.4. Системный подход к обеспечению безопасности
- •6.1.5 Методы защиты информации
- •6.1.6.Резервирование информации
- •6.1.7. Защита информации в локальных компьютерных сетях, антивирусная защита
- •Речь в основном идет об умышленном воздействии на вычислительные сети.
- •6.1.8. Современные программные средства борьбы с вирусами
- •Вопросы для самоконтроля
- •Литература
6.1.8. Современные программные средства борьбы с вирусами
Одной из главных причин уничтожения информации в настоящее время является распространение компьютерных вирусов.
Компьютерный вирус – это специальная компьютерная программа, как правило, небольшая по размерам, которая при своем запуске уничтожает или портит данные, хранящиеся на компьютере. Компьютерный вирус может выполнять следующие вредные действия:
удаление или искажение файлов;
изменение (порча) таблицы размещения файлов на диске, которая отвечает за целостность данных;
засорение оперативной памяти и памяти диска пустой информацией;
замедление работы компьютера или его полная остановка (зависание).
Компьютерный вирус может "приписывать" себя к другим программам, как говорят, "заражать" их. Такое "заражение" приводит к тому, что компьютерные вирусы могут самостоятельно распространяться и размножаться. Вследствие чего, большое число компьютеров может одновременно выйти из строя.
Программа, внутри которой находится вирус, называется "зараженной". Механизм действия зараженной программы следующий. Когда такая программа начинает работать, то в определенный момент управление получает вирус, который выполняет вредные действия, а затем заражает другие программы. После того как вирус выполнит свои вредные действия, он передает управление той программе, в которой находится. И эта программа продолжает работать так же, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и не зараженной.
Все действия вируса выполняются быстро и незаметно. Поэтому пользователю ПК бывает очень трудно заметить, что в компьютере происходит вредная работа вируса. Однако имеется ряд признаков, по которым можно сделать предположение о заражении компьютера. К ним относятся следующие:
программы перестают работать или начинают работать неправильно (например, "виснуть", производить неправильные расчеты, терять данные и т.д.);
на экран выводятся посторонние сообщения, символы, рисунки и т.д.;
работа на компьютере существенно замедляется или компьютер зависает;
происходит внезапная потеря данных на диске;
некоторые файлы оказываются испорченными, или они полностью удаляются т. д.
При появлении таких признаков необходимо провести проверку компьютера на наличие вирусов.
Для того чтобы компьютер заразился вирусом, необходимо, чтобы этот вирус проник в компьютер. Вирус может проникнуть с помощью гибких дискет, которые используются для передачи данных между компьютерами, через локальную вычислительную сеть организации, через другие вычислительные сети (например, через Интернет).
Однако помимо проникновения вируса на компьютер существует еще одно условие заражение компьютера. Это условие заключается в том, чтобы на компьютере хотя бы один раз была выполнена программа, содержащая вирус. Поэтому непосредственное заражение компьютера вирусом может произойти в одном из следующих случаев:
на компьютере была выполнена зараженная программа;
компьютер загружался с дискеты, содержащей зараженный загрузочный сектор;
на компьютере была установлена зараженная операционная система;
на компьютере обрабатывались файлы, содержащие в своем теле зараженные макросы.
При обычном просматривании содержания гибких дискет заражения вирусом компьютера не происходит, даже если файлы на дискете заражены. Заражение компьютера произойдет только в том случае, если с дискеты будет запущена зараженная программа или открыт для просмотра зараженный файл документа (например, документ, созданный в программе Microsoft Word).
Несмотря на возможность заражения компьютера вирусом, надо знать, что вирусом могут заразиться не все файлы компьютера. Вирусной атаке подвергаются следующие компоненты файловой системы компьютера:
исполнимые файлы, т.е. файлы с расширениями EXE, COM, BAT;
загрузочный сектор и главный загрузочный сектор дисков (т.е. сектора магнитных дисков, которые используются для загрузки на компьютере операционной системы);
драйверы устройств и динамические библиотеки (обычно имеют расширение SYS и DLL);
графические файлы, например, с расширением JPG;
файлы, содержащие в себе макросы, например, файлы с электронными таблицами (расширение XLS), фалы с документами (расширение DOC).
Текстовые файлы (с расширением TXT), файлы с растровыми рисунками (расширение BMP) и ряд других файлов, как правило, не заражаются компьютерными вирусами.
Наиболее опасны вирусы, которые после своего запуска остаются в оперативной памяти и постоянно заражают файлы компьютера до тех пор, пока он не будет выключен или перезагружен. Также опасны и те вирусы, которые заражают загрузочные сектора дисков. Так как, если будет заражен загрузочный сектор винчестера, то каждый раз при загрузке компьютера этот вирус будет вновь запускаться и заражать новые программы.
Пока неизвестны вирусы, способные выводить из строя аппаратную часть компьютера, но существуют вирусы, которые могут изменить пароль на запуск компьютера и тем самым не дать возможность приступить к работе.
Классификация компьютерных вирусов
Можно выделить три основные группы вирусов:
файловые вирусы;
загрузочные вирусы;
комбинированные файлово загрузочные вирусы.
Файловые вирусы записывают свой код в тело исполняемого (командного) файла и, соответственно, запускаются при запуске самой программы.
К файловым вирусам также можно отнести макрокомандные вирусы, которые распространяются с документами офисных приложений, таких как Microsoft Word или Microsoft Excel. Это происходит потому, что документы офисных приложений содержат в себе не только текст, таблицы, графические изображения и т.д., но и макрокоманды программы, которые позволяют выполнять определенные действия, работая с документом. Эти макрокоманды и подвергаются атаке вирусов.
Механизм распространения макрокомандных вирусов следующий. Например, в текстовый файл с расширением DOC записывается одна или несколько вирусных макрокоманд. Когда пользователь начинает работать с данным файлом, то в определенный момент запускается макрокоманда, содержащая вирус. При этом вирус получает управление и заражает другие документы.
Загрузочные вирусы активизируются и распространяются в момент загрузки операционной системы. Объектом атаки загрузочных вирусов обычно являются загрузочная запись на дискете или главная загрузочная запись на винчестере.
Работа загрузочного вируса выглядит так. При загрузке компьютера с зараженного диска управление получает вирус, и затем загрузка операционной системы продолжается под контролем вируса, что затрудняет его обнаружение антивирусными программами. После загрузки операционной системы вирус начинает контролировать все обращения к дискам и дискетам. Как только пользователь вставляет дискету и обращается к ней, вирус заражает ее.
Файлово загрузочные вирусы наиболее опасны и совершенны. Они используют методы распространения, характерные и для файловых, и для загрузочных вирусов. То есть при своей работе они заражают как файлы, так и загрузочные записи и активизируются либо при запуске файла, либо при загрузке с зараженного диска.
Среди вирусов можно также выделить следующие виды:
простые вирусы;
полиморфные вирусы;
стелс вирусы.
Простые вирусы представляют собой вирусы, обнаруживаемые по их коду, который они записывают в заражаемый файл. Антивирусные программы знают этот код и, проверяя файлы, определяют их зараженность по этому коду. Проблем с обнаружением таких вирусов нет.
Однако многие вирусы используют алгоритмы шифрования своего кода. Сложность обнаружения таких вирусов заключается в том, что при каждом новом заражении они изменяют свои коды. Но, так как процедура шифрования вируса все же известна, то его код все равно можно вычислить. Поэтому вслед за шифрующимися вирусами появились вирусы мутанты или полиморфные вирусы.
От простых и шифрующихся вирусов они отличаются тем, что полностью изменяют процедуру расшифровки кода при создании каждой новой особи вируса, поэтому выделить их код невозможно и многие антивирусные программы не могут обнаружить такие вирусы. Т.е. каждый раз, когда вирус запускается, он создает аналогичный вирус, но уже с другим кодом, который и заражает файлы компьютера. Проблема распознавания таких вирусов довольно сложна, и полностью надежного решения пока не получила.
В процессе проверки компьютера антивирусные программы считывают данные с жестких дисков и находят зараженные файлы. Стелс вирусы после своего запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращения программ к дискам компьютера. Если такой модуль обнаруживает, что некоторая программа пытается прочитать и проверить зараженный файл, то он на ходу подменяет читаемые данные и таким образом остается незамеченным, обманывая антивирусные программы.
Чтобы бороться с такими вирусами надо, при подозрении на наличие стелс вирусов на компьютере, загрузится с системной дискеты, и провести диагностику компьютера, запустив антивирусную программу с этой дискеты.
Основные методы защиты от компьютерных вирусов
Для защиты от вирусов можно использовать общие средства защиты информации, такие как дублирование информации, создание резервных копий, разграничение доступа. Разграничение доступа позволяет не только предотвратить несанкционированное использование информации, но и защитить данные от вредных действий вирусов, за счет ограничения доступа к файлам.
Для уменьшения вероятности заражения компьютера вирусом можно использовать профилактические меры. Например, отказаться от использования гибких дискет при работе, так как большинство вирусов передаются на дискетах, отключиться как от локальных вычислительных сетей, так и глобальных сетей (в частности, Internet), отказаться от использования электронной почты и пр. Однако эти меры на практике использовать не удобно, особенно, если сама трудовая деятельность требует применения дискет, электронной почты, работы в сетях.
Одним из самых удобных методов защиты от компьютерных вирусов является использование специализированных программ. Рассмотрим основные типы антивирусных программ.
Программы детекторы позволяют обнаружить файлы, зараженные каким либо известным вирусом. Данные программы проводят только проверку компьютера на наличие вирусов. Лечить данные программы не могут.
Программы доктора позволяют не только обнаружить файлы, зараженные известным вирусом, но и произвести их лечение. При лечении зараженных файлов программа доктор удаляет тело вируса из файла, т.е. восстанавливает файл в том состоянии, в котором он находился до заражения вирусом.
Программы ревизоры работают следующим образом. При своем первом запуске они запоминают сведения о состоянии программ и системных областей диска компьютера, в которые входят загрузочные секторы, таблицы размещения файлов, корневой каталог. Предполагается, что в этот момент программы и системные области дисков не заражены. Затем при последующих проверках компьютера программы ревизоры сравнивают состояние файлов и системных областей диска с исходным. Если произошли изменения, характерные для действий вируса, то они сообщают об этом пользователю.
Разновидностью данных программ являются доктора ревизоры. Они представляют собой комбинацию ревизоров и докторов, т.е. они могут не только обнаруживать изменения в файлах и системных областях дисков, но и в случае изменений автоматически вернуть их в исходное состояние.
Программы фильтры, постоянно находясь в памяти компьютера, следят за действиями, которые выполняются на компьютере. При появлении действий, указывающих на наличие вирусов, они сообщают об этом пользователю. К этим действиям можно отнести изменение файлов с расширением СОМ и ЕХЕ, снятие с файлов атрибута "только для чтения", прямая запись на диск, форматирование диска, установка "резидентной" (постоянно находящейся в оперативной памяти) программы.
При появлении таких действий, на экран компьютера выводится сообщение о том, какое действие затребовано, и какая программа желает его выполнить. Пользователь может либо разрешить выполнение этого действия, либо запретить его.
Программы фильтры обладают одним большим преимуществом по сравнению с другими программами. Оно заключается в том, что данные программы позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что либо испортить. Тем самым можно свести убытки от вируса к минимуму.
Программы вакцины – это программы, предотвращающие заражение файлов. Сущность действия данных программ заключается в том, что они изменяют файлы специальным образом. Причем это не отражается на работе, но вирус воспринимает эти файлы как зараженные и не внедряется в них. В настоящее время данный вид программ практически не используется.
Существует несколько основных методов поиска вирусов, которые применяются антивирусными программами. К ним относятся:
сканирование;
эвристический анализ;
обнаружение изменений на диске;
постоянное наблюдение.
Сканирование наиболее традиционный метод поиска вирусов, который заключается в поиске кодов известных вирусов. Программы, которые работают на основе сканирования, называются полифагами. К таким программам, например, относятся программа Aidstest фирмы Диалог Наука, программа AVP лаборатории Е.Касперского и ряд других программ.
Полифаги могут обнаружить только уже известные и предварительно изученные вирусы. Поэтому программы сканеры не защищают компьютер от проникновения новых неизвестных вирусов.
Эвристический анализ используется для поиска шифрующихся и полиморфных вирусов. Эвристический анализатор позволяет обнаруживать ранее неизвестные вирусы, хотя их лечение при этом бывает невозможным. К программам, использующим эвристический анализ, относятся DrWeb фирмы Диалог Наука.
Обнаружение изменений. Заражая компьютер, вирус делает изменения на жестком диске: изменяет файлы или загрузочные записи (например, у файлов может измениться размер, дата и время создания). Антивирусные программы ревизоры находят такие изменения и сообщают об этом пользователю. Данный метод обнаружения вирусов использует программа ADinf фирмы Диалог Наука.
Однако у программ, использующих данную технологию, имеется недостаток. Он заключается в том, что не все изменения на компьютере вызываются вторжением вируса.
Постоянное наблюдение используется программами, получившими название резидентные мониторы. Резидентные мониторы это программы, которые постоянно находятся в памяти компьютера и отслеживают все подозрительные действия, выполняемыми другими программами. Из всех антивирусных программ этот класс наименее удобен в работе, так как постоянно выдает сообщения о действиях, которые на самом деле к вредной работе вируса не относятся. Например, пользователь может дать команду на форматирование диска, а программа при этом будет сообщать о действие вируса.
В качестве резидентного монитора может работать упоминавшееся выше программа AVP.
Несмотря на то, что последствия действия компьютерных вирусов могут быть очень трагичными (до полного уничтожения информации на компьютере), не стоит их чрезвычайно сильно боятся. Достаточно ежедневно производить профилактическую проверку персонального компьютера с помощью современных антивирусных программ, чтобы обезопасить его от вирусов.
