- •Информационные технологии
- •Оглавление
- •Виды информационных технологий
- •1. Информационная технология обработки данных
- •Цели внедрения информационных технологий
- •Современные информационные технологии
- •Особенности современных информационных технологий:
- •Правовое регулирование в России
- •Российская федерация федеральный закон Об информации, информационных технологиях и о защите информации
- •Тема 2. Правовые системы Понятие информационной системы
- •Классификация информационных систем
- •Правовая информация
- •Классификатор по отдельному основанию
- •Назначение и функции системы классификации
- •1. Информационный поиск - основная задача системы классификации
- •2. Использование системы классификации при систематизации законодательства
- •3. Роль системы классификации в процессе законотворчества
- •4. Использование системы классификации в правоприменительной деятельности
- •5. Основные требования к системе классификации
- •6. Стандарты в области классификации правовых актов
- •Правовая информация в спс.
- •Тема 3. Информация, ее виды, свойства и роль в ит.
- •Тема 4. Базы данных.
- •Тема 5. Презентации.
- •7 Типов презентаций.
- •1. Официальная презентация
- •Тема 6. Компьютерные сети. Определение, назначение и классификация сетей
- •Локальные вычислительные сети
- •Понятие топологии сети. Базовые топологии
- •Понятие глобальной сети. Понятие Интернет
- •Способы передачи информации, коммутация в сетях
- •Маршрутизация в сетях
- •Тема 7. Интернет. Компьютерные сети
- •История интернета
- •Возможности Интернет
- •Адреса компьютеров в Интернет
- •Всемирная паутина (www)
- •Поисковые системы: состав, функции, принципы работы.
- •Основные службы Интернет
- •Клиенты и серверы
- •Универсальный указатель ресурса
- •Браузеры. Ms Internet Explorer
- •Интернет-облако. Облачные технологии.
- •Тема 8. Создание Web-страниц (в формате html). Веб-страница - гипермедиа документ
- •Структура веб-страницы
- •Путешествие по www
- •Основные элементы веб-страниц
- •Тема 9. Электронное общение. Адреса электронной почты
- •Безопасность в Интернет Планирование защиты
- •Блокировка возможных атак
- •Тема 10. Компьютерные вирусы
- •1) По среде обитания выделяют:
- •3) В зависимости от способа активизации различают:
- •4) В соответствии со способами маскировки различают:
- •5) По алгоритмам функционирования вирусы делятся на следующие группы:
- •Приложение 1 Коды некоторых стран в доменных именах
- •Приложение 2. Определения к экзамену
1) По среде обитания выделяют:
― файловые вирусы, инфицирующие программные файлы, т.е. файлы с программами;
― загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке DOS;
― файлово-загрузочные вирусы, интегрирующие черты первых двух групп.
Файловые вирусы могут внедряться (имплантироваться) в:
― файлы с компонентами DOS;
― позиционно-независимые перемещаемые машинные программы, находящиеся в СОМ-файлах;
― позиционно-зависимые перемещаемые машинные программы, размещаемые в ЕХЕ-файлах;
― внешние драйверы устройств (SYS- и BIN-файлы);
― объектные модули (OBJ-файлы);
― файлы с программами на языках программирования (в расчете на компиляцию этих программ);
― командные файлы (ВАТ-файлы);
― объектные и символические библиотеки (LIB- и др. файлы);
― оверлейные файлы (OV?-, PIF- и др. файлы).
Наиболее часто файловые вирусы способны внедряться в СОМ и/или ЕХЕ-файлы.
Загрузочные вирусы могут заражать:
― BR (точнее — SB) на дискетах;
― BR (точнее — SB) системного логического диска, созданного на винчестере;
― MBR (точнее — NSB) на жестком диске.
Загрузочные вирусы распространяются на дискетах в расчете на то, что с них будет (возможно, случайно) осуществлена попытка загрузиться.
Конечно, у файловых вирусов инфицирующая способность выше.
Файлово-загрузочные вирусы обладают еще большей инфицирующей способностью, так как могут распространяться как в программных файлах, так и на дискетах с данными.
2)Способы заражения среды обитания, естественно, зависят от типа последней. Зараженная вирусом среда называется вирусоносителем.
Тело файлового вируса может размещаться при имплантации в:
― конце файла;
― начале файла;
― середине файла;
― хвостовой (свободной) части последнего кластера, занимаемого файлом.
Наиболее легко реализуется внедрение вируса в конец СОМ-файла, что мы кратко и опишем. При получении управления вирус выбирает файл-жертву и модифицирует его следующим образом:
1) дописывает к файлу собственную копию (тело вируса);
сохраняет в этой копии оригинальное начало файла;
2) сохраняет в этой копии оригинальное начало файла;
3) заменяет оригинальное начало файла на команду передачи управления на тело вируса.
3) В зависимости от способа активизации различают:
― нерезидентные вирусы;
― резидентные вирусы.
Для нерезидентного вируса активизация эквивалентна получению им управления после запуска инфицированной программы. Тело вируса исполняется однократно в случае выполнения зараженной программы и осуществляет описанные выше действия.
Резидентный вирус логически можно разделить на две части — инсталлятор и резидентный модуль. При запуске инфицированной программы управление получает инсталлятор, который выполняет следующие действия:
1) размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того, чтобы последний хранился в ней постоянно;
2) подменяет некоторые обработчики прерываний, чтобы резидентный модуль мог получать управление при возникновении определенных событий (например, в случае открытия или считывания файла).
Для размещения вируса резидентно в памяти могут использоваться стандартные средства DOS. Однако применение такого метода может быть легко обнаружено антивирусными средствами. Наиболее совершенные вирусы действуют в обход средств DOS, непосредственно корректируя список МСВ. Это позволяет произвести установку резидентного модуля в большей степени скрытно.
Резидентный модуль остается в памяти до перезагрузки DOS. Некоторые вирусы все же «выдерживают» теплую перезагрузку (по Ctrl-Alt-Del), перехватывая прерывание от клавиатуры и распознавая нажатие этой комбинации клавиш. Выявив такую ситуацию, вирус активизируется и сам загружает DOS выгодным для себя образом, оставаясь в памяти.
Получив управление по прерыванию, резидентный модуль вируса выполняет нижеприведенные действия:
1) возможно, отыскивает и инфицирует очередную жертву;
2) вероятно, выполняет несанкционированные действия.
В частности, резидентный вирус может заразить считываемый, открываемый или просто найденный программный файл.
По сравнению с нерезидентными резидентные вирусы являются более изощренными и опасными.
Загрузочные вирусы, как правило, создаются резидентными, так как иначе они практически не будут обладать инфицирующей способностью.