- •Архивация данных. Антивирусные программы.
- •Средства обеспечения компьютерной безопасности
- •К категории относятся:
- •Активная защита − антивирусное программное обеспечение.
- •Для защиты данных от несанкцио- нированного доступа, их просмотра и
- •Теоретические основы сжатия данных
- •Характерной особенностью боль-
- •Другим фактором, влияющим на степень
- •Для человека избыточность данных часто связана с качеством информа- ции, поскольку избыточность, как
- •Особенно актуальной эта проблема встает в случае обработки огромных объемов информации при незначи-
- •Если методы сжатия данных приме-
- •Объекты сжатия
- •2.Сжатие (архивация) папок:
- •3.Сжатие (уплотнение) дисков:
- •Обратимость сжатия
- •Первый способ состоит в изменении содержимого данных, второй - в изменении структуры данных,
- •Такие методы часто называются
- •К таким типам данных относятся видео- и аудиоданные, а также графические данные.
- •Методы сжатия с регулированными потерями информации обеспечивают значительно большую степень сжатия, но их
- •Если при сжатии данных происходит
- •Примеры форматов сжатия без потери информации:
- •Алгоритмы обратимых методов
- •Однако, в основе этих методов лежат три теоретических алгоритма:
- •Алгоритмы
- •Алгоритмы RLE
- •Если для хранения каждого элемента данных входной последовательности отводится 1 байт, то вся
- •В алгоритме RLE предлагается заменить ее следующей структурой:
- •Сжатый вариант данных выглядит в виде последовательности:
- •Коэффициент сжатия, характеризую- щий степень сжатия, можно вычис-
- •Алгоритм KWE
- •В англоязычные текстах принято исполь- зовать двухбайтную кодировку слов.
- •Алгоритм Хаффмана
- ••Перед началом кодирования произво- дится частотный анализ кода докумен- та и выявляется частота
- ••Образующаяся в результате кодирова- ния иерархическая структура прикла- дывается к сжатому документу в
- •Пример кодирования символов русского алфавита
- •Как видно из схемы, представленной на рисунке, используя 16 бит, можно закодировать до
- •В связи с тем, что к сжатому архиву необходимо прикладывать таблицу соответствия, на
- •Программные средства сжатия данных
- •На практике программные средства сжатия данных синтезируют эти три "чистых" алгоритмы, поскольку их
- •Формат
- •Кроме того, современные архивато- ры предоставляют пользователю полный спектр услуг для работы с
- •5)создание распределенных архивов фиксированного размера для носителей маленькой емкости;
- •8)поиск файлов и данных внутри архива;
- •Классификация компьютерных вирусов
- •Компьютерный вирус – это небольшая по размерам программа, ориентированная на существование и размножение
- •Признаками заражения являются:
- •некоторые файлы оказываются испорченными или исчезают;
- •Главные направления профилактики заражения вирусами:
- •В жизненном цикле вируса различают следующие стадии:
- •Объектами вирусной атаки являются загрузчик ОС, главная загрузочная запись диска, драйверы устройств, программы
- •По "среде обитания" вирусы делятся:
- •По степени воздействия вирусы делятся:
- •По способу заражения среды обитания:
- •По алгоритмической особенности построения:
- •троянские - маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и
- •логическая бомба - встраивается в большой программный комплекс. Она безвредна до наступления определенного
- •мутанты - самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала;
- •невидимки или стелс-вирусы, перехватывают обращения опера- ционной системы к пораженным фай- лам и
- •макровирусы - используют воз- можности макроязыков, встроенных в офисные программы обработки данных (текстовые
- •Классификация антивирусных программ
- •Антивирусные программы пред- назначены для предотвращения заражения и ликвидации последст- вий заражения вирусом.
- •По выполняемым функциям антивирусные программы делят на следующие типы:
- •Программы-детекторы
- •Программы-доктора обнаруживают и лечат зараженные объекты путем "выкусывания" тела вируса.
- •Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей до заражения компьютера и
- •Программы-вакцины выполняют модификацию файла или диска таким образом, чтобы это не отражалось на
- •Антивирусные программы
- •Программа-полифаг Doctor Web
- •Dr.Web для Windows
- ••SpIDer Guard для Windows – антивирусный сторож (называемый также монитором).
- ••SpIDer Mail для рабочих станций Windows – почтовый антивирусный сторож.
- ••Dr.Web Модуль автоматического обновления для Windows – позволяет
- ••В состав Dr.Web для рабочих станций входят также Планировщик заданий для Windows, сканер
- •AVP (Antivirus Protect, разработчик – Лаборатория Касперского) позволяет
- •Кроме того, в архивах формата ZIP Антивирус Касперского способен удалять из зараженного сжатого
- •Благодаря этому, Антивирус Касперс- кого Personal Pro обеспечивает полный контроль над всеми офисными
По "среде обитания" вирусы делятся:
на файловые;системные;загрузочные;файлово-загрузочные;сетевые.
По степени воздействия вирусы делятся:
безвредные;неопасные;опасные;разрушительные.
По способу заражения среды обитания:
резидентные - оставляют в опе- ративной памяти свою резидентную
часть;
нерезидентные - не заражают оперативную память ПК и являются активными ограниченное время.
По алгоритмической особенности построения:
репликаторные - благодаря свое- му быстрому воспроизводству приво- дят к переполнению основной памя- ти;
троянские - маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается, например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса, либо разрушает файловую систему;
логическая бомба - встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи файла и т.д.;
мутанты - самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала;
невидимки или стелс-вирусы, перехватывают обращения опера- ционной системы к пораженным фай- лам и секторам дисков и подставля- ют вместо себя незараженные объекты. Такие вирусы при обра- щении к файлам используют доста- точно оригинальные алгоритмы, поз- воляющие «обманывать» резидент- ные антивирусные мониторы;
макровирусы - используют воз- можности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т.д.)).