
- •Основні поняття курсу інформатики та комп’ютерної техніки
- •Історія розвитку та класифікація еом. Покоління, типи пеом
- •Представлення інформації в комп’ютері. Двійкове кодування інформації
- •Перспективи розвитку пеом
- •Апаратне і програмне забезпечення пк. Основні блоки персонального комп'ютера
- •Програмне забезпечення
- •Штучний інтелект. Поняття про експертні системи
- •Інформаційні системи, їх види
- •Комп’ютерні ігри. Засоби мультимедіа
- •Комп’ютерні мережі
- •Загальні вимоги до робочого місця оператора еом
- •Техніка безпеки
- •Перевірка напруги в мережі
- •Стабілізація напруги
- •Вмикання комп’ютера
- •Вимикання комп’ютера
- •Системний блок комп’ютера
- •Використання монітора
- •Використання клавіатури
- •Використання дисків
- •Поняття про файли
- •Поняття про каталог
- •Вказання шляху до файлу
- •Операційна система windows хр
- •Поняття операційної системи (ос), основні завдання
- •Інтерфейс користувача. Керування windows
- •Основні компоненти додатків windows
- •Робоче поле
- •Робочі інструменти
- •Елементи управління
- •Вікна у windows. Види вікон і їхній зміст
- •Елементи вікна
- •Операції з вікнами Відкриття вікна
- •Перехід з вікна у вікно
- •Згортання вікна
- •Переміщення вікон і розташування їх на екрані
- •Закриття вікна
- •Меню та запити у windows
- •Об'єкти windows і їхні властивості. Ярлики (піктограми)
- •Файлова система
- •Спеціальні папки робочого стола
- •Панель задач
- •Діалогові вікна
- •Контекстне меню
- •Довідкова система
- •Корзина
- •Провідник windows
- •Виділення файлів і папок
- •Копіювання файлів і папок
- •Основні операції з об’єктами Пошук файлів
- •Створення ярлика
- •Зміна значка ярлика
- •Запуск, перемикання, закінчення програм
- •Переваги Windows
- •Налаштування екрану у windows
- •Стандартні програми windows
- •Вправи для закріплення:
- •Блокнот
- •Характеристика текстового процесора word
- •Запуск і припинення роботи процесора word Запуск Word за допомогою меню Пуск
- •Запуск Word з одночасним завантаженням документа
- •Запуск Word за допомогою панелі Microsoft Office
- •Закриття роботи програми
- •Організація інтерфейсу процесора: вікно процесора, панелі інструментів, режими перегляду, набору і редагування документів Знайомство з екраном Word
- •Рядок стану
- •Робоча область
- •Завантаження робочого документа
- •Збереження документа
- •Створення резервних копій на дискету
- •Захист даних
- •Введення і редагування тексту
- •Введення символів
- •Переміщення у тексті
- •Виділення тексту
- •Редагування виділеного фрагменту
- •Пошук і заміна
- •Перевірка орфографії
- •Скасування результатів редагування
- •Форматування документа
- •Форматування символів
- •Форматування абзаців
- •Клавішні команди
- •Табуляція
- •Форматування сторінок
- •Використання колонтитулів
- •Вставка номерів сторінок
- •Як альтернативний метод вставки номера сторінок можна скористатися командою “Вставка”/ “Номери сторінок…”.
- •Розбиття документа на розділи
- •Стилі форматування
- •Попередній перегляд і друк документа
- •Використання wordart для оформлення заголовків у документах рекламного характеру
- •Застосування редактора формул
- •Для відкриття редактора формул:
- •Вставка малюнків, звукових і відео фрагментів
- •Використання діаграм для оформлення документів
- •Створення таблиць
- •Створення таблиці за допомогою команди ““Таблиця”/ “Вставити”/ “Таблицю”. Встановіть курсор у місце в якому буде розташований лівий верхній кут таблиці.
- •Створення таблиці за допомогою команди “Таблиця”/ “Намалювати таблицю”
- •Переміщення по таблиці
- •Для об'єднання декількох розташованих поруч в одному рядку або стовпчику клітинок виконують наступні дії:
- •Сортування і обчислення даних у таблицях
- •Виконання обчислень у таблиці
- •Поняття макросу
- •Створення і редагування макросів
- •Запис макросу
- •Отримання довідкової інформації про макроси
- •Вправи для закріплення:
- •1. Введіть наступний текст (з помилками) у вікно редактора.
- •2. Відредагуйте та відформатуйте текст в іншому у вікні:
- •Електронні таблиці excel загальні поняття
- •Вікно електронної таблиці excel
- •Створення і збереження електронних таблиць
- •Створення нового документа
- •Завантаження робочого документа
- •Збереження документа
- •Створення резервних копій на дискету
- •Захист даних
- •Побудова електронних таблиць
- •Зміна висоти рядка і ширини стовпчика
- •Виділення стовпчиків і рядків
- •Відміна операцій
- •Вирівнювання даних
- •Зміна шрифту
- •Копіювання даних
- •Знищення даних
- •Перейменування, додавання і знищення робочих аркушів
- •Редагування даних
- •Автозаповнення
- •Обчислення в електронній таблиці
- •Введення формул
- •Редагування формул
- •Діапазон стовпчиків і рядків
- •Інформаційні зв'язки
- •Майстер функцій
- •Форматування електронних таблиць Поняття форматування
- •Сортування даних
- •Фільтрація даних
- •Зміна розміру аркуша
- •Побудова діаграм
- •Типи діаграм
- •Написи на осях
- •Актуалізація діаграм
- •Робота з малюнками
- •Обмін даними
- •Аналіз даних
- •Зведені таблиці
- •Редагування зведених таблиць
- •Обчислення підсумків
- •Самоконтроль
- •2. Складіть загальну формулу для обчислення результатів арифметичних виразів, якщо вхідні дані містяться у клітинці а1.
- •Самоконтроль
- •3. Для даних задач складіть формули з використанням логічних операторів.
- •Самоконтроль
- •Створення презентацій в microsoft power point
- •Загальна ідеологія power point створення презентації за допомогою майстра автовмісту
- •Вивід інформації на екран
- •Робота за взірцем
- •Створення презентації “з нуля”
- •Введення й оформлення тексту
- •Художнє оформлення презентацій
- •Шаблони дизайну
- •Побудова графічних об'єктів
- •Малюнки з бібліотеки clipart
- •Використання електронних таблиць у powerpoint
- •Використання Word-таблиці в PowerPoint
- •Показ слайдів
- •Типи вірусів та сучасні антивірусні програмні засоби
- •Поділ вірусів за деструктивно-класифікаційними ознаками
- •Класифікація антивірусних програм
- •Засоби боротьби з вірусами
- •Програма winzip
- •Програма winrar
- •Вправи для закріплення:
- •Запитання для самоконтролю:
- •Системи управління базами даних microsoft access коротка характеристика системи
- •Типи полів та їх властивості
- •Створення бази даних
- •Робота з таблицями
- •Встановлення зв’язку між таблицями
- •Створення та використання запитів
- •Створення та використання форм
- •Запитання для самоконтролю:
- •Вправа для закріплення
- •Основи функціонування глобальної комп'ютерної мережі internet
- •Запитання для самоконтролю:
- •Список використаної літератури
Типи вірусів та сучасні антивірусні програмні засоби
Проблема безпеки інформації в період загальної інформатизації, широкого впровадження e-технологій — одне із найгостріших питань сьогодення. Комплексне вирішення проблеми безпеки інформації як складової частини національної безпеки держави в цілому ґрунтується на розробці загальної стратегії.
Способи захисту інформації можна поділити на способи її захисту від пошкоджень і способи захисту від несанкціонованого доступу.
Основною властивістю комп’ютерних вірусів є саморозмноження. Тому процедура, що здійснює цю функцію, займає в алгоритмі вірусу центральне місце, всі інші функції (прояв, засоби маскування і т.д.) мають другорядне значення. Для організації антивірусного захисту ПЕОМ коротко розглянемо основні принципи роботи та лікування різних класів вірусів.
Поділ вірусів за деструктивно-класифікаційними ознаками
Комп'ютерні віруси поділяються на первинні класи за деструктивно-класифікаційними ознаками, способами їх створення і знешкодження:
-
за місцезнаходженням вірусів (файлові, бутові, файлово-бутові, пакетні, мережеві, віруси в структурі файлової системи, WinWord-віруси, Windows-віруси, OS/2-віруси, Novell Netware-віруси, BIOS-віруси, CD-ROM-віруси);
-
за методом зараження середовища перебування вірусів (резидентні, нерезидентні);
-
за наслідками деструктивних дій вірусів (нешкідливі, не уразливі, уразливі, дуже уразливі);
-
за особливостями алгоритму вірусу (stealth-віруси, worm-віруси, companion-віруси, МtЕ-віруси, DIR-віруси, driver-віруси, віруси-паразити, віруси-привиди, „троянські” програми, логічні бомби, комбіновані віруси та ін.);
-
за способами знешкодження вірусів (знешкоджені однією антивірусною програмою (АVО-віруси) і знешкоджені декількома антивірусними програмами або n-комплектом антивірусів (АVN-віруси);
-
за способом створення вірусів (створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).
СЕРЕДОВИЩЕ ПЕРЕБУВАННЯ
Файлові віруси проникають у виконавчі файли. Звичайний файловий вірус, після передачі йому управління, виконує такі дії:
– він перевіряє ОЗП на наявність своєї копії і інфікує пам’ять комп’ютера, якщо копія вірусу не знайдена;
– може виконувати додаткові функції: здійснювати які-небудь деструктивні дії, демонструвати візуальні або звукові ефекти і т.д.;
– поновлює оригінальний код програми;
– повертає управління основній програмі;
Під час поновлення програми в первісному вигляді вірус використовує інформацію, що зберігається в його тілі при зараженні файлу. Це може бути довжина файлу, перші три байти в разі COM-файлу або декілька байтів заголовка в разі EXE-файлу.
Файлові віруси при розповсюдженні вкорінюються в початок, кінець або середину файлу.
Спосіб вкорінення в кінець файлу очевидний – він просто дописує своє тіло в кінець файлу. Існує декілька способів вкорінення в середину файлу. Код вірусу може бути скопійований:
– у таблицю настройки адрес (для EXE-файлів);
– в область стека;
– поверх коду або даних програми (при цьому програма безповоротно пошкоджується).
LAN-віруси (мережеві). Насамперед, треба враховувати велику загрозу розповсюдження вірусів по мережах. Віруси розповсюджуються від користувача до користувача при обміні програмними продуктами. Локальні мережі (LAN) широко застосовуються для спільного використання програмних пакетів, обміну програмами та даними між користувачами.
Вірус найчастіше може потрапити на ПК, який підключений до локальної мережі, коли користувач копіює собі файли з мережі або просто запускає програми із мережевих папок.
Проте на практиці ситуація не настільки драматична, оскільки мережеві ОС надають штатні механізми захисту та розподілу користувачів. При грамотному використанні цих можливостей можна обмежити простір, в якому буде розповсюджуватись вірус, тільки робочою областю того користувача, який вніс його в систему.
WinWord-віруси (макровіруси) — це досить нові віруси, які розповсюджуються з електронними документами. Перші такі віруси з’явились в 1995 р. Таке повідомлення нібито фантастичне, оскільки вірус повинен мати команди, що виконуються, а в документі міститься тільки текст та його шрифтове оформлення. Але разом з документом можуть зберігатися макрокоманди, які створюються з використанням спеціальної мови програмування WORD Basic. Ці макрокоманди фактично є програмами. Віруси, які використовують такі шляхи розповсюдження, принципово можуть бути не тільки в MS Word, а і в інших прикладаннях MS Office.
Найбільш доцільною протидією від таких нових версій макровірусів є постійне оновлення своїх антивірусних програм та уважне вивчення публікацій з антивірусної тематики.
Резидентні віруси — це віруси, які вкорінюють в ОС свій резидентний модуль. Такі віруси, як правило, перевіряють ОЗП на наявність своєї копії, щоб запобігти повторному зараженню системи.
Відомі два способи перевірки резидентним вірусом своєї копії в ОЗП ПК. Перший полягає в тому, що вірус вводить нову функцію деякого переривання, дія якої полягає в повернені сигнального значення. При перевірці іншим методом, вірус просто сканує пам’ять комп’ютера. Ці способи можуть поєднуватись один з одним.
При інфікуванні ПК, вірус може записати свою резидентну частку в будь-яке вільне місце оперативної пам’яті. При цьому об’єм оперативної пам’яті може і не змінитись, оскільки вірус розміщує резидентний модуль у вільних або мало використовуваних системних областях.
МЕТОДИ ЗАРАЖЕННЯ
Існують три методи зараження EXE-файлів:
-
ехе-файл переводиться в формат COM-файлу, а потім заражується, як COM-файл;
-
у заголовку EXE-файлу значення точки входу в програму змінюється таким чином, що відразу після запуску управління переходить на вірус;
-
точка входу не змінюється, але вірус замінює команди, які знаходяться за адресою точки входу таким чином, щоб вони передали йому керування.
Бутові віруси заражують сектор завантаження або завантажувальний запис вінчестера. При інфікуванні диска вірус переносить оригінальний сектор у будь-який інший сектор диска і копіює себе в завантажувальний сектор вінчестера (або в MBR). Якщо довжина вірусу більша за довжину сектора, то в заражуваному секторі міститься перша частини вірусу, інші його частини містяться в інших секторах. Якщо ці частини розміщуються у перших вільних секторах, то ті, як правило, позначаються як збійні (точніше, сектори утворюють кластер або кластери, які позначаються як псевдозбійні кластери).
У подальшому, вірус перехоплює звернення ОС до дисків і, залежно від деяких умов, інфікує їх.
Віруси в структурі файлової системи — це найвитонченіші віруси, вони здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається в файли, які призначені для виконання, явно не вкорінюючи в них свій код. Такі віруси використовують дуже незвичайну технологію розмноження. При цьому, усі записи в папках, що стосуються програм, модифікуються таким чином, що першим кластером програми стає кластер, який містить код вірусу. Отже, під час запуску будь-якої програми замість неї працює вірус. Першим вірусом, що використовував подібну технологію, був DIR-вірус.
Stealth-віруси — це такі, що намагаються приховати свою присутність у ПК. Це вдається тому, що вони працюють разом з ОС та використовують усі її стандартні функції для свого маскування. Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Цей модуль встановлюється під час запуску зараженої програми або при завантаженні з диску, який заражено Boot-вірусом.
Маскування Stealth-вірусів спрацьовує тільки тоді, коли в ОЗП ПК знаходиться резидентний модуль вірусу. Тому, якщо ПК завантажується з дискети, у вірусу немає ніяких шансів отримати управління, і тому Stealth-механізм не спрацьовує.
Щоб досягти ще меншої вразливості, використовується комбінований метод маскування. Віруси комбінують в собі властивості не тільки Stealth, а й поліморфних вірусів.
MtE-віруси (поліморфні віруси), щоб утруднити виявлення, шифрують свій код. Кожен раз, коли вірус заражує нову програму, він зашифровує свій власний код, використовуючи новий ключ. У результаті два примірника таких вірусів можуть значно відрізнятись, навіть мати різну довжину. Якщо запускається заражена програма і вірус одержує управління, він починає розшифровувати свій код.
Процедура розшифрування не може бути зашифрована, інакше вона не працюватиме, Цим користуються антивірусні програми, що використовують, як сигнатуру, код процедури розшифрування. Але зараз віруси, що самошифруються, стали доповнюватися генераторами дешифровки. Вони створюють для кожної нової копії вірусу свій унікальний розшифровок. Два екземпляри такого вірусу не будуть мати жодного збігу послідовності коду.
CD-ROM-віруси. На цей час майже основним носієм інформації стають диски. На відміну від вінчестерів і дискет, через CD/DVD-ROM вірус розповсюджується лише тоді, коли файл було інфіковано і таким записано на компакт-диск. Якщо ви не довіряєте своєму компакт-диску, то можна скопіювати заражений файл на жорсткий диск і відразу вилікувати його за допомогою антивірусу.