- •Содержание
- •Глава 1. Операционные системы 17
- •Глава 2. Сервисное программное обеспечение 97
- •Основные понятия программного обеспечения
- •Характеристика программного продукта
- •Классификация программных продуктов
- •1. Проблемно-ориентированные ппп
- •2. Методо-ориентированные ппп
- •3. Ппп автоматизированного проектирования.
- •4. Ппп общего назначения
- •6. Офисные ппп
- •7. Настольные издательские системы
- •8. Программные средства мультимедиа
- •9. Системы искусственного интеллекта
- •Ресурсы и процессы
- •Понятие ресурса и процесса
- •Концепция прерываний процесса
- •Понятие операционной системы
- •Назначение, функции и состав ос
- •Функции операционной системы
- •Основной состав операционных систем
- •Программы-драйверы
- •Классификация операционных систем.
- •Загрузка компьютера
- •Порядок загрузки ос
- •Файловая организация данных на диске
- •Логическая структура диска
- •Системная область
- •Подкаталоги
- •Файловая структура диска
- •Иерархия данных на диске
- •Операционная система ms-dos
- •Назначение, состав и загрузка ms-dos
- •Состав операционной системы ms dos
- •Порядок загрузки ms-dos
- •Файловая система ms-dos
- •Общие сведения о командах ms-dos
- •Запуск и выполнение команд
- •Команды общесистемного назначения
- •Команды работы с каталогами
- •Команды работы с файлами
- •Программная оболочка norton commander
- •Назначение, запуск и завершение nc
- •Интерфейс nc. Назначение функциональных клавиш
- •Управляющее меню
- •Основные параметры конфигурации nc
- •Работа с архивными файлами
- •Операционная система Windows
- •Объекты файловой системы Windows Объект-файл
- •Объект — папка
- •Назначение ярлыка
- •Иерархическая структура подчиненности папок
- •Объекты пользовательского уровня – приложение и документ
- •Техника запуска программ
- •Графический интерфейс пользователя Основные понятия
- •Окна — объекты графического интерфейса
- •Назначение Рабочего стола
- •Программа Проводник
- •Навигация с помощью значка Мой компьютер.
- •Файловые операции в Windows
- •Ярлыка.
- •Создание ярлыка перетаскиванием
- •Выделение одного или нескольких объектов.
- •Роль буфера обмена
- •1 Способ
- •2 Способ
- •3 Способ
- •4 Способ
- •1 Способ
- •4 Способ
- •6 Способ (Удаление, минуя Корзину)
- •Операции с Корзиной
- •Поиск папок и файлов
- •Конфигурирование Windows
- •Конфигурирование системы с помощью Панели управления (Control Panel).
- •Шрифты для Windows
- •Терминология
- •Рубленые шрифты и шрифты с засечками
- •Равноширинные и пропорциональные шрифты
- •Масштабируемые и немасштабируемые шрифты Векторные и растровые шрифты
- •Шрифты и таблицы кодировки
- •Добавление шрифтов
- •Удаление шрифтов
- •Учетные записи в Windows nt
- •Стандартные приложения Windows
- •Графический редактор Paint
- •Текстовые редакторы Блокнот и WordPad
- •Калькулятор
- •Стандартные приложения служебного назначения
- •Внедрение и связывание объектов
- •Защита программных продуктов Лицензионные, условно-бесплатные и бесплатные программы
- •Основные понятия о защите программных продуктов
- •Установка и удаление программ
- •Общие сведения об установке программ
- •Установка и удаление приложений Особенности установки приложений ms-dos
- •Особенности установки приложений Windows
- •Удаление приложений Windows
- •Установка операционной системы Windows
- •Установка компонентов Windows
- •Программы обслуживания дисков
- •Проверка диска Физические и логические дефекты дисков
- •Дефрагментация диска Проблема фрагментации дисков
- •Восстановление удаленных файлов и каталогов
- •Архивация файлов Понятие процесса архивации файлов
- •Программы-архиваторы
- •Многофункциональный интегрированный архиватор rar Основные особенности программы
- •Вирусы и антивирусные средства
- •Вредоносные программы
- •Компьютерные вирусы и их свойства
- •Структура вируса
- •История появления компьютерных вирусов
- •Классификация компьютерных вирусов
- •Логические бомбы
- •Троянские кони
- •Бактерии
- •Антивирусная защита
- •Характеристика антивирусных программ
Логические бомбы
Одним из самых старых типов вредоносных программ, возникших еще до появления вирусов и "червей", является логическая бомба. Логическая бомба представляет собой программный код, внедренный в какую-то полезную программу, который должен "взорваться" при выполнении определенных условий. Примерами условий, которые запускают логическую бомбу, могут быть присутствие или отсутствие каких-то файлов, наступление определенного дня недели или определенной даты, имя конкретного пользователя, инициировавшего запуск приложения. В одном ставшем широко известным случае логическая бомба проверяла наличие определенного табельного номера сотрудника (автора бомбы) и срабатывала тогда, когда этот табельный номер отсутствовал в двух идущих подряд ведомостях по начислению зарплаты. После запуска бомба может изменять или удалять данные файлов, вызывать зависание машины или выполнять какие-то другие разрушительные действия. Впечатляющий пример того, как можно использовать логическую бомбу, дает дело о библиотечной системе, рассматривавшееся в суде округа Монтгомери, шт. Мэриленд. Подрядчик, разработавший библиотечную систему компьютеризованного учета, заложил в ее код логическую бомбу, которая через некоторое время должна была сделать систему недоступной, если подрядчику не заплатят за выполненную работу. Когда библиотека, основываясь на том, что система слишком медленно реагирует на запросы, решила не оплачивать финальную стадию работ, подрядчик сообщил о существовании бомбы и заявил, что не уберет ее до тех пор, пока не получит своих денег.
Троянские кони
"Троянский конь" представляет собой полезную или кажущуюся полезной программу, содержащую скрытый код, который после запуска программы носителя выполняет нежелательные или разрушительные функции.
Программа этого типа может использоваться для опосредованного выполнения операций, которые несанкционированный пользователь не может выполнить непосредственно. Например, для получения доступа к файлам другого пользователя на компьютере, находящемся в совместном пользовании нескольких человек, злоумышленник может создать программу "троянского коня", которая при выполнении изменит параметры доступа к файлам этого пользователя, сделав их открытыми для всех. Создав такую программу, автор может спровоцировать других пользователей запустить ее, поместив программу в общедоступный каталог и присвоив ей имя, которое большинству пользователей покажется именем полезной программы или утилиты. Примером может служить программа, якобы создающая только список файлов пользователя в нужном формате. После того как другой пользователь запустит такую программу, автор программы может получить доступ к информации, содержащейся в файлах этого пользователя. Примером "троянского коня", которого обнаружить очень трудно, является компилятор, модифицированный с целью внедрения дополнительного кода в программы определенного вида (например, в программы входа в систему) во время их компиляции. Соответствующий код создает в модуле регистрации люк, позволяющий автору кода войти в систему с помощью специального пароля. Обнаружить такого "троянского коня" по исходному коду программы входа систему будет просто невозможно.
Вторым побудительным мотивом создания "троянских коней" является разрушение данных. В этом случае программа, выполняющая какие-то полезные функции (например, программа-калькулятор), может без каких бы то ни было внешних проявлений удалить все файлы пользователя. Так, жертвой "троянского коня" однажды оказался даже один из высокопоставленных чиновников, у которого эта программа уничтожила всю хранившуюся на компьютере информацию. "Троянский конь" был внедрен в программу обработки графических данных, распространявшуюся через электронную доску объявлений.
Один из типичных примеров — вездесущий RBot, который распространяется самыми разными способами. Эта программа может собирать системную информацию, загружать и исполнять файлы, инициировать атаки на отказ в обслуживании и даже удаленно управлять подключенной Web-камерой.
RBot-A, первая версия червеподобного «троянца», была обнаружена в марте 2004 года. Последняя, RBot RN, по данным английской антивирусной компании Sophos, появилась 13 декабря. Всего за девять месяцев было создано 480 различных вариантов этого вредоносного ПО.
«Троянцы» и программы, использующие уязвимые места систем, — вещь далеко не новая, но, как считает Джесс Вилла, менеджер компании Frontbridge Technologies по техническим продуктам, резкое увеличение их числа в 2004 году стало результатом сотрудничества авторов вирусов, сетевых преступников и спамеров.
«Троянец» под названием Banker-AJ проникал на компьютеры и ожидал, когда пользователи войдут на интерактивные банковские сайты. Эта программа записывала последовательность клавиш, нажимаемых пользователем, и таким образом получала информацию о счете.
Никогда еще со времен Древней Греции о троянцах не говорили так часто, как в 2004 году, когда массовое появление «троянских коней» превратило многие подключенные к Internet компьютеры в инструменты хакеров и международных криминальных Internet-организаций.
Начиная с января 2005 г. «троянцы» с помощью электронной почты и Internet-червей практически беспрепятственно проникают в уязвимые компьютеры.