Как называют программы которые способны находить и лечить файлы зараженные вирусами


Вирусы и антивирусные программы

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Различные вирусы выполняют различные действия:

  • Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

  • Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

  • Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

  • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

  • Увеличивает износ оборудования (например, головок дисководов);

  • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

  • Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

  • Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

  • Осуществляют научный, технический, промышленный и финансовый шпионаж;

  • Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

  • Делают незаконные отчисления с каждой финансовой операции и т.д.;

Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Основные симптомы вирусного заражения ЭВМ следующие.

  • Замедление работы некоторых программ.

  • Увеличение размеров файлов (особенно выполняемых).

  • Появление не существовавших ранее “странных” файлов.

  • Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

  • Внезапно возникающие разнообразные видео и звуковые эффекты.

  • Появление сбоев в работе операционной системы (в том числе зависание).

  • Запись информации на диски в моменты времени, когда этого не должно происходить.

  • Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Существует большое число различных классификаций вирусов.

По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные вирусы.

По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.

Сетевые вирусы распространяются по различным компьютерным сетям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

Действия вирусов могут быть не опасными, например, на экране появляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Для борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здоровым” программам.

Различают следующие виды антивирусных программ:

  • Программы – детекторы (сканеры);

  • Программы – доктора (или фаги, дезинфекторы);

  • Программы – ревизоры;

  • Программы – фильтры (сторожа, мониторы);

  • Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, есть сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

  • Обновление программных файлов и системной области диска;

  • Форматирование диска;

  • Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

  • Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

  • При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

  • Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

  • При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  • При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  • Целесообразно делать архивные копии ценной информации на других носителях информации.

  • Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  • Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

  • Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

  • Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

  • Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

  • При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

  • Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.

Программы обнаружения и защита от вирусов

Трояны

Черви

Классификация вирусов

Вирусы

Вирусы и антивирусные программы

Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

- Проникновение на чужой компьютер

- Активация

- Поиск объектов для заражения

- Подготовка копий

- Внедрение копий

Основные пути проникновения вирусов в компьютер: гибкие дискеты (fdd), CD(DVD)-диски, карты флэш-памяти, а также компьютерные сети.

Классифицировать вирусы можно по следующим признакам:

1. По среде обитания;

2. По способу заражения среды обитания;

3. По степени воздействия;

4. По особенностям алгоритмов.

1) По среде обитания

Файловые вирусы внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL).

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).

Макро-вирусы, которые внедряются в системы, использующие при работе так называемые макросы (например, Word, Excel).

Сетевые вирусы распространяются по различным компьютерным сетям.

Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков; сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

2) По способу заражения среды обитания

Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

3) По степени воздействия

Неопасные вирусы не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах.

Опасные вирусы могут привести к серьезным сбоям в работе компьютера.

Очень опасные вирусы могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.п. (пример, вирус CIH (Чернобыль), способный уничтожать данные на жестком диске и в BIOS)

4) По особенностям алгоритмов

Паразитические вирусы изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-невидимки («стелс»-вирусы) очень трудно обнаружить и обезвредить, т.к. они перехватывают обращения ОС-мы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

«Полиморфик»-вирусы (самошифрующиеся или вирусы-призраки) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

В зависимости от способа проникновения в систему черви делятся на типы:

- Сетевые черви используют для распространения локальные сети и Интернет;

- Почтовые черви - распространяются с помощью почтовых программ;

- IM-черви используют системы мгновенного обмена сообщениями (Instant Messenger - мгновенный обмен сообщениями. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype);

- IRC-черви распространяются по каналам IRC (Internet Relay Chat - ретранслируемый интернет-чат - система обмена сообщениями в режиме реального времени. mIRC - одна из самых популярных программ для IRC-чатов);

- P2P-черви - при помощи пиринговых файлообменных сетей (peer-to-peer - равный с равным - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами).

После проникновения на компьютер, червь должен активироваться (запуститься). По методу активации все черви можно разделить на две группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. В первом случае это черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, во втором случае это черви, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы.

Трояны, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Жизненный цикл троянов состоит всего из трех стадий:

1. Проникновение в систему

2. Активация

3. Выполнение вредоносных действий

Проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Анонимные SMTP-сервера (SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером) и прокси-сервера (прокси-сервер - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее) - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама (несанкционированная массовая рассылка почтовых сообщений).
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры (баннер - графическое изображение рекламного характера) и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Сетево́й протоко́л — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые называются антивирусными.

Различают несколько видов антивирусных программ:

1. Программы – детекторы (сканеры).

2. Программы- доктора или фаги.

3. Программы- ревизоры.

4. Программы- фильтры (программы-мониторы).

5. Программы- вакцины или иммунизатора.

Программы - детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. (Scan и Aidstest)

Программы-доктора восстанавливают зараженные программы путем удаления из них тела вируса. Обычно эти программы рассчитаны на конкретные типы вирусов и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ. Программы-доктора необходимо периодически обновлять с целью получения новых версий, обнаруживающих новые виды вирусов. (Norton Antivirus, Doctor Web, Антивирус Касперского (KAV), eset nod32)

Программы-ревизоры – анализируют текущее состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние загрузочного сектора, FAT, длину, атрибуты и время создания файлов, контрольные суммы (суммирование по модулю 2 всех байтов файла). Пример такой программы – Adinf.

Программы – фильтры (программы-мониторы) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

· попытки коррекции файлов с расширением com, exe;

· изменение атрибутов файлов;

· запись в загрузочные сектора диска;

· загрузка резидентной программы и т.д.

При попытке какой-либо программы произвести указанные действия программа-фильтр посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. К преимуществу таких программ относится возможность обнаружения неизвестных вирусов. Использование программ-фильтров позволяет обнаруживать вирусы на ранней стадии заражения компьютера. Недостатками программ являются невозможность отслеживания вирусов, обращающихся непосредственно к BIOS и частая выдача запросов на выполнение операций. Они не «лечат» файлы и диски.

Программы-вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедриться. Эти программы морально устарели.

Резидентная программа – это программа, которая постоянно находится в оперативной памяти.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 2

Архивация информации – это такое преобразование информации, при котором объем информации уменьшается, а количество информации остается прежним.

Степень сжатия информации зависит от типа файла, а также от выбранного метода упаковки.

Степень (качество) сжатия файлов характеризуется коэффициентом сжатия Кс, определяемым как отношение объема сжатого файла к объему исходного файла, выраженное в процентах:

Чем меньше величина Кс, тем выше степень сжатия информации.

Все используемые методы сжатия информации можно разделить на два класса: упаковка с потерей информации (необратимый алгоритм) и упаковка без потерь информации (обратимый алгоритм).

Если при сжатии данных происходит изменение их содержания, метод сжатия необ­ратим и при восстановлении данных из сжатого файла не происходит полного вос­становления исходной последовательности. Такие методы называют также методами сжатия с регулируемой потерей информации. Они применимы только для тех типов данных, для которых формальная утрата части содержания не при­водит к значительному снижению потребительских свойств. В первую очередь это относится к мультимедийным данным: видеорядам, музыкальным записям, звуко­записям и рисункам. Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя при­менять к текстовым документам, базам данных и к программному коду. Характерными форматами сжатия с потерей информации являются: .JPG, .MPG, .MP3.

Во втором случае исходную информацию можно точно восстановить по имеющейся упакованной информации. Обратимые методы применяют для сжатия любых типов данных.

Существует много алгоритмов архивации без потерь, однако все они используют, в основном, две простые идеи.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 3

Алгоритм Хаффмана

Алгоритм RLE

В основу алгоритмов RLE положен принцип выявления повторяющихся последо­вательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора.

Например, для последовательности: 0; 0; 0; 127; 127; 0; 255; 255; 255; 255 (всего 10 байтов) образуется следующий вектор:

Значение Коэффициент повтора

При записи в строку он имеет вид:

0; 3; 127; 2; 0; 1; 255; 4 (всего 8 байтов).

В данном примере коэффициент сжатия равен 8/10=0,8 (экономия объема составляет 20%).

Программные реализации алгоритмов RLE отличаются простотой, высокой скоро­стью работы, но в среднем обеспечивают недостаточное сжатие. Наилучшими объектами для данного алгоритма являются графические файлы, в которых боль­шие одноцветные участки изображения кодируются длинными последовательно­стями одинаковых байтов, а также некоторые типы файлов баз данных, имеющие таблицы с фиксированной длиной полей. Для текстовых данных методы RLE, как правило, не эффективны.

При упаковке по методу Хаффмана часто встречающиеся символы кодируются короткими последовательностями битов, а более редкие символы – длинными последовательностями. К каждому сжатому архиву прикладывается таблица соответствия имеющихся символов и кодов, заменяющих эти символы.

Рассмотренные алгоритмы в «чистом виде» на практике не применяют из-за того, что эффективность каждого из них зависит от начальных условий. В связи с этим современные средства архивации данных используют более слож­ные алгоритмы, основанные на комбинации нескольких теоретических методов.

«Классическими» форматами сжатия данных являются форматы .ZIP, .RAR и .ARJ. Среди наиболее распространенных программ-архиваторов можно назвать ARJ, KZIP, LHA, PKPAK, PAK, ZIP, RAR, WinZIP и WinRAR.

Современные программные средства для создания и обслуживания архивов отли­чаются большим объемом функциональных возможностей, многие из которых выходят далеко за рамки простого сжатия данных и эффективно дополняют стан­дартные средства операционной системы. В этом смысле современные средства архивации данных называют диспетчерами архивов.

К базовым функциям диспетче­ров архивов относятся:

· извлечение файлов из архивов;

· создание новых архивов;

· добавление файлов в имеющийся архив;

· создание самораспаковывающихся архивов;

· создание распределенных архивов на носителях малой емкости;

· тестирование целостности структуры архивов;

· полное или частичное восстановление поврежденных архивов;

· защита архивов от просмотра и несанкционированной модификации.

Самораспаковывающийся архив - это загрузочный, исполняемый модуль, который способен к самостоятельной разархивации находящихся в нем файлов без использования программы-архиватора. Архивы такого типа создаются в форме .EXE-файла. Потребитель сможет выполнить его запуск как программы, после чего распаковка архива произойдет на его компьютере автоматически.

Распределенные архивы. В тех случаях, когда предполагается передача большого архива на носителях малой емкости, например на гибких дисках, возможно рас­пределение одного архива в виде малых фрагментов на нескольких носителях.

Современные диспетчеры архивов способны выполнить предварительное разбиение архива на фрагменты заданного размера на жестком диске. Впоследствии их можно перенести на внешние носители путем копирования. Все файлы распределенного архива получают разные имена, и поэтому их последующее упорядочение не вызы­вает проблем.

Защита архивов. В большинстве случаев защиту архивов выполняют с помощью пароля, который запрашивается при попытке просмотреть, распаковать или изме­нить архив.

Дополнительные требования к диспетчерам архивов

К дополнительным функциям диспетчеров архивов относятся сервисные функции, делающие работу более удобной. Они часто реализуются внешним подключением дополнительных служебных программ и обеспечивают:

- просмотр файлов различных форматов без извлечения их из архива;

- поиск файлов и данных внутри архивов;

- установку программ из архивов без предварительной распаковки;

- проверку отсутствия компьютерных вирусов в архиве до его распаковки;

- криптографическую защиту архивной информации;

- декодирование сообщений электронной почты;

- “прозрачное” уплотнение исполнимых файлов .ЕХЕ и .DLL;

- создание самораспаковывающихся многотомных архивов;

- выбор или настройку коэффициента сжатия информации.

Компьютерные сети

Компьютерная сеть (КС) – совокупность компьютеров, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 4

Классификация вычислительных сетей

В зависимости от территориального расположения абонентских систем вычислительные сети можно разделить на 3 основных класса:

1) Глобальные сети

2) Региональные сети

3) Локальные сети

Глобальная ВС объединяет абонентов, расположенных в различных странах, на различных континентах. Взаимодействие между абонентами такой сети может осуществляться на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Глобальные ВС позволяют решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам.

Региональная ВС связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов внутри большого города, отдельной страны. Обычно расстояние между абонентами региональной ВС составляет десятки-сотни километров.

Локальная ВС объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов ЛВС. Обычно такая сеть привязана к конкретному месту. К классу ЛВС относятся сети отдельных предприятий, фирм, банков, офисов и т.д. Протяженность такой сети можно ограничить пределами 2-2,5 км.

Объединение различных видов сетей позволяет создавать многосетевые иерархии. На рисунке приведена одна из возможных иерархий.

           
     
 
 
 

           
   
 
     
 
 

Основное назначения любой компьютерной сети – предоставление информационных и вычислительных ресурсов подключенным к ней пользователям.

С этой точки зрения, ЛВС можно рассматривать как совокупность серверов и рабочих станций.

Сервер – это компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами.

Серверы могут осуществлять хранение данных, управление базами данных, удаленную обработку заданий, печать заданий и ряд других функций, потребность в которых может возникнуть у пользователей сети.

Сервер – источник ресурсов сети.

Рабочая станция – ПК, подключенный к сети, через который пользователь получает доступ к ее ресурсам.

Рабочая станция сети функционирует как в сетевом, так и в локальном режиме. Она оснащена собственной операционной системой, обеспечивает пользователя всеми необходимыми инструментами для решения прикладных задач.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 5

Основные топологии ЛВС

Топология ЛВС – это усредненная схема соединений узлов сети.

Узел – любое устройство, непосредственно подключенное к передающей среде сети.

Топологии вычислительных сетей могут быть самыми различными, но для ЛВС типичными являются всего три: кольцевая, шинная, звездообразная.

Предусматривает соединение узлов сети замкнутой кривой – кабелем передающей среды. Информация по кольцу передается от узла к узлу. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий узел распознает и получает только адресованные ему сообщения.

Достоинства: является идеальной для сетей, занимающих сравнительно небольшое пространство. В ней отсутствует центральный узел, что повышает надежность сети. Ретрансляция информации позволяет использовать в качестве передающей среды любые типы кабелей.

Недостатки: последовательная дисциплина обслуживания узлов такой сети снижает ее быстродействие, а выход из строя одного из узлов нарушает целостность кольца и требует принятия тракта передачи информации.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 6

Инструментарий технологии программирования -это совокупность программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов.

Пользователями технологии программирования являются системные и прикладные программисты.

Средства для создания приложений – совокупность языков и систем программирования, а также различные программные комплексы для отладки и поддержки создаваемых программ.

Программный комплекс - набор взаимодействующих программ: согласованных по функциям и форматам; имеющих единообразные, точно определенные интерфейсы; и составляющих полное средство для решения больших задач.

Средства для создания приложений включают:

· локальные средства, обеспечивающие выполнение отдельных работ по созданию программ;

· интегрированные среды разработчиков программ, обеспечивающие выполнение комплекса взаимосвязанных работ по созданию программ. Основное назначение инструментария данного вида — повыше­ние производительности труда программистов, автоматизация со­здания кодов программ, обеспечивающих интерфейс пользовате­ля графического типа, разработка приложений для архитектуры клиент-сервер, запросов и отчетов.

Локальные средства разработки программ наиболее представи­тельны на рынке программных продуктов и состоят из языков и систем программирования, а также инструментальной среды пользователя.

Языки программирования делятся на языки низкого уровня (близкие к машинному языку) и языки высокого уровня (близкие к человеческим языкам). К языкам низкого уровня принадлежат ассемблеры, а высокого - Pascal, Basic, C/C++, языки баз данных и т.д.

Программа, подготовленная на языке программирования высокого уровня, проходит этап трансляции.

Трансляторы бывают двух типов: интерпретаторы, компиляторы.

Интерпретатор читает один оператор программы, анализирует его и сразу выполняет, после чего переходит к обработке следующего оператора.

Компилятор сначала читает, анализирует и переводит на машинный код всю программу и только после завершения всей трансляции эта программа выполняется.

В систему программирования, кроме транслятора, входит текстовый редактор, компоновщик, библиотека стандартных программ, отладчик, визуальные средства автоматизации программирования. Примерами таких систем являются Delphi, Visual Basic, Visual C++, Visual FoxPro и др.

Инструментальная среда пользователя представлена специаль­ными средствами, встроенными в пакеты прикладных программ, такими как:

- библиотека функций, процедур, объектов и методов обра­ботки;

- макрокоманды;

- клавишные и языковые макросы;

- программные модули-вставки;

- конструкторы экранных форм и отчетов;

- генераторы приложений;

- языки запросов высокого уровня;

- конструкторы меню и многое другое.

CASE (Computer Aided Software/System Engineering) — в дословном переводе – разработка программного обеспечения информационных систем с помощью компьютера.

CASE-технология — программный комплекс, автоматизирующий весь технологический процесс анализа, проектирования, разработки и сопровождения сложных программных систем.

Средства CASE-технологии делятся на две группы:

• встроенные в систему реализации — все решения по проектированию и реализации привязаны к выбранной системе управления базами данных (СУБД);

• независимые от системы реализации — все решения по проектированию ориентированы на унификацию (приведение к единообразию, к единой форме или системе) начальных этапов жизненного цикла и средств их документирования, обеспечивают большую гибкость в выборе средств реализации.

Основное достоинство CASE-технологии — поддержка коллективной работы над проектом за счет возможности работы в локальной сети разработчиков, экспорта/импорта любых фрагментов проекта, организационного управления проектом.

Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 7

Классификация ПО

Дисководы компакт-дисков

Дисководы компакт-дисков – это устройства, основанные на оптической и лазерной технологиях и используемые для считывания информации с компакт-дисков. Стандартная емкость компакт-диска составляет 650-700 Мбайт.

Основным параметром дисководов CD-RОМ является скорость чтения данных. Она измеряется в кратных долях. За единицу измерения принята скорость чтения музы­кальных компакт-дисков, составляющая в пересчете на данные 150 Кбайт/с. В n-скоростных дисководах скорость 150 Кбайт/с пропорционально увеличивается в n раз. Кратность скорости принято обозначать величиной Х-рейтинга, причем для записи и считывания кратности скоростей могут отличаться.

Имеется несколько разновидностей дисков оптической технологии:

1. Неперезаписываемые лазерно-оптические диски CD-ROM – компакт диск, предназначенный только для чтения.

2. Перезаписываемые лазерно-оптические диски.

· CD-RW допускают несколько повторных записей;

· CD-R возможна однократная запись.

3. Перезаписываемые магнитооптические диски СС-Е. Допускается многократная перезапись. Используются для хранения больших массивов данных.

4. Перезаписываемые универсальные цифровые диски DVD. Предназначены для хранения цифровой информации любого типа аудио- и видеоданных.

ПО (software) – совокупность программ обработки данных и необходимых для их эксплуатации документов.

Все программы по характеру использования и категориям пользователей подразделяют на два класса — утилитарные программы и программные продукты (изделия).

Утилитарные программы («программы для себя») предназна­чены для удовлетворения нужд их разработчиков, т.е. являются программами решения функцио­нальных задач, не предназначенных для широкого распростра­нения.

Программные продукты (изделия) предназначены для удовлет­ворения потребностей пользователей, широкого распространения и продажи.

Выделяют три класса программных продуктов:

- системное программное обеспечение;

- пакеты прикладных программ;

- инструментарий технологии программирования.

Системное ПО – совокупность программ и программных комплексов для обеспечения работы компьютера и сетей ЭВМ.

Базовое ПО – минимальный набор программных средств, обеспечивающих работу компьютера.

Операционная система предназначена для управления выполнением пользовательских программ, планирования и управления вычислительными ресурсами ЭВМ.

Она выполняет роль связую­щего звена между аппаратурой компьютера, с одной стороны, и выполняемыми программами, а также пользователем — с другой.

При включении компьютера ОС считывается с дисковой памяти и размещается в ОЗУ. Этот процесс называется загрузкой операционной системы.

Операционная система выполняет следующие основные функции:

1. управление работой каждого блока ПК и их взаимодействие;

2. управление выполнением программ;

3. организацию хранения информации во внешней памяти;

4. взаимодействие пользователя с компьютером, т.е. поддержку интерфейса пользователя.

Операционные системы классифицируются по следующим признакам:

· количеству одновременно работающих пользователей на однопользовательские (предназначены для обслуживания одного клиента) и многопользовательские(рассчитаны на работу с группой пользователей одновременно);

Главным отличием многопользовательских систем от однопользовательских является наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей.

Пример: однопользовательские – DOS, Windows 98/МЕ; многопользовательские - Windows NT/2000/ХР.

· числу задач, одновременно выполняемых под управлением ОС, на однозадачные (выполняют в одно и то же время не более одной задачи - DOS) и многозадачные(Windows NT/2000/ХР, UNIX);

В многозадачном режиме каждой задаче (программе, приложению) поочередно выделяется какая-то доля процессорного времени.

· типу пользовательского интерфейса на командные (текстовые - ввод команд с клавиатуры) и объектно-ориентированные (графические);

· типу использования общих аппаратных и программных ресурсов на сетевые и локальные.

Сетевые ОС – комплекс программ, обеспечивающий обработку, передачу и хранение данных в сети. Сетевая ОС предоставляет пользователям различные виды сетевых служб (управление файлами, электронная почта, процессы управления сетью и др.).

Наибольшее распространение имеют: UNIX, Novell NetWare, Windows NT.

Операционные оболочки – специальные программы, предназначенные для облегчения общения пользователя с командами операционной системы. Операционные оболочки имеют текстовый и графический варианты интерфейса пользователя.

Например, ОО обеспечивают:

- создание, копирование, пересылку, переименование, удаление, поиск файлов, а также изменение их атрибутов;

- отображение дерева каталогов и характеристик входящих в них файлов в форме, удобной для восприятия человека и т.д.

Наиболее популярны следующие виды оболочек: Volkov Commander, Norton Commander, Norton Navigator, Far, Windows Commander и др.

Сервисное ПО – дополнительно устанавливаемые программы и программные комплексы, которые расширяют возможности базового программного обеспечения и организуют более удобную среду работы пользователя.

Их можно классифицировать по функциональному признаку следующим образом:

- программы контроля, тестирования и диагностики, которые используются для проверки правильности функционирова­ния устройств компьютера и для обнаружения неисправно­стей в процессе эксплуатации; указывают причину и место неисправности;

- программы-драйверы, которые расширяют возможности операционной системы по управлению устройствами ввода-вывода, оперативной памятью и т. д.; с помощью драйверов возможно подключение к компьютеру новых устройств;

- архиваторы;

- антивирусные программы;

- программы оптимизации и контроля качества дискового пространства;

- программы восстановления информации, форматирования, защиты данных;

- коммуникационные программы, организующие обмен информацией между компьютерами;

- программы для управления памятью, обеспечивающие более гибкое использование оперативной памяти;

- программы обслуживания сети;

- программы для записи дисков и др.

Эти программы также называются утилитами.

Утилиты – программы, служащие для выполнения вспомогательных операций обработки данных или обслуживания компьютеров (диагностики, тестирования аппаратных и программных средств, оптимизации использования дискового пространства, восстановления разрушенной на магнитном диске информации и т. п.).

Часть утилит входит в состав операционной системы, другая часть функционирует независимо от нее — автономно.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 8

Методо-ориентированные ППП.

ППП автоматизированного проектирования.

Пакеты прикладных программ

Пакеты прикладных программ – комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области.

ППП классифицируются следующим образом:

1) Проблемно-ориентированные ППП – это обширная группа пакетов программ, разработанных для автоматизации процессов решения различных функциональных задач в промышленной и непромышленной сферах деятельности. К ним относятся:

· ППП автоматизированного бухгалтерского учета;

· ППП финансовой деятельности;

· ППП управления персоналом (кадровый учет);

· ППП управления производством;

· Банковские информационные системы и т.п.

Например:1С:Бухгалтерия, 1С: Предприятие, 1С: Кадры и т.д.

Программы этого класса предназначены для поддерживания работы конструкторов и технологов, связанных с разработкой чертежей, схем, диаграмм, графическим моделированием и конструированием, созданием демонстрационных иллюстраций. Примеры:

P-CAD - предназначена для проектирования многослойных печатных плат вычислительных и радиоэлектронных устройств.

AutoCAD - позволяет выполнять самые различные дизайнерские проекты (для строителей и архитекторов).

Данный класс включает программные продукты, обеспечивающие независимо от предметной области и функций информационных систем математические, статистические и другие методы решения задач. Наиболее распространены методы математического программирования, решения дифференциальных уравнений, имитационного моделирования, исследования операций.Примерами таких пакетов могут служить: - пакеты обработки статистической информации (SPSS, Statistica); - математический пакеты MathCad, Mathematica.

Данный класс программных продуктов охватывает программы, обеспечивающие организационное управление деятельностью офиса:

1. Органайзеры (планировщики) – программное обеспечение для планирования рабочего времени, составления протоколов встреч, расписаний, ведения записной и телефонной книги. В состав программ органайзеров входят: калькулятор, записная книжка, часы, календарь и т.п.

2. Программы-переводчики, средства проверки орфографии и распознавания текста включают:

- программы-переводчики, предназначенные для создания подстрочника исходного текста на указанном языке;

- словари орфографии, используемые при проверке текстов;

- словари синонимов, используемые для стилевой правки текстов;

- программы для распознавания считанной сканерами информации и преобразования в текстовое представление. К ним относятся:

Lingvo Corrector (для проверки орфографии), Fine Reader (распознавание текста), PROMT (переводчик).

3. Коммуникационные ППП - предназначены для организации взаимодействия пользователя с удаленными абонентами или информационными ресурсами сети. К данному классу относятся: ППП электронной почты (Eudora, MS Outlook); браузеры – обозреватели, средства для просмотра Web-документов (Internet Explorer, Netscape Navigator, Mozilla Firefox).

Не нашли то, что искали? Воспользуйтесь поиском:

Page 9

Системы искусственного интеллекта.

Программные средства мультимедиа.

ППП общего назначения.

Данный класс содержит широкий перечень программных продуктов, поддерживающих преимущественно информационные технологии конечных пользователей. Кроме конечных пользователей этими программными продуктами за счет встроенных средств технологии программирования могут пользоваться и программисты для создания усложненных программ обработки данных.К представителям данного класса программных продуктов относятся:

1. Системы управления базами данных (СУБД) (Visual FoxPro, Access);

2. Текстовые процессоры (Word);

3. Табличные процессоры (Excel);

4. Средства презентационной графики – это специализированные программы, предназначенные для создания изображений и их показа на экране, подготовки слайдов-фильмов, мультфильмов, видеофильмов, их редактирования, определения порядка следования изображений (PowerPoint, Autodesk 3D Studio).

5. Интегрированные пакеты - набор нескольких программных продуктов, функционально дополняющих друг друга, поддерживающих единые информационные технологии, реализованных на общей вычислительной и операционной платформе. Наиболее распространены интегрированные пакеты, компонентами которых являются:

• СУБД;• текстовый редактор (процессор);• табличный процессор;• органайзер;• средства поддержки электронной почты;• программы создания презентаций;• графический редактор.

Пример: Microsoft Office for Windows.

Основное назначение программных продуктов мультимедиа – это создание и использование аудио- и видеоинформации для расширения информационного пространства пользователя.

Программные продукты мультимедиа заняли лидирующее положение на рынке в сфере библиотечного информационного обслуживания (энциклопедии), процесса обучения, организации досуга.

Данный класс программных продуктов реализует отдельные функции интеллекта человека.

ИИ – одно из направлений информатики, которое занимается решением интеллектуальных задач и разрабатывает аппаратно-программные средства для общения с ЭВМ на естественном языке.

Основными компонентами систем искусственного интеллекта являются база знаний, интеллектуальный интерфейс с пользователем и программа формирования логических выводов.

Идеи ИИ используются в теории логических и стратегических игр, таких как шахматы, шашки. Яркими представителями ИИ являются электронные переводчики и словари.

Это программы, предназначенные для профессиональной издательской деятельности. Предусмотренные в пакетах данного типа средства позволяют:

· Компоновать текст;

· Форматирование и редактирование текстов;

· Обрабатывать графические изображения;

· Обеспечивать вывод документов полиграфического качества и т.п.

(Photoshop, Corel Draw, Adobe Page Maker).

Не нашли то, что искали? Воспользуйтесь поиском:

Page 10

Материнская плата

Внутренние устройства системного блока

Материнская плата — основная плата ПК. На ней разме­щаются:

· процессор — основная микросхема, выполняющая большинство математических и логических операций;

· микропроцессорный комплект (чипсет) — набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функцио­нальные возможности материнской платы;

· шины — наборы проводников, по которым происходит обмен сигналами между внутренними устройствами компьютера;

· оперативная память (оперативное запоминающее устройство, ОЗУ) — набор микросхем, предназначенных для временного хранения данных;

· ПЗУ (постоянное запоминающее устройство) — микросхема, предназначенная для длительного хранения данных;

· разъемы для подключения дополнительных устройств (слоты).

Это центральный блок ПК, предназначенный для управления работой всех блоков машины и для выполнения арифметических и логических операций над информацией, выполненный на одной или нескольких сверхбольших интегральных схемах (СБИС).

Конструктивно процессор состоит из ячеек, в этих ячейках данные могут не только храниться, но и изменяться. Внутренние ячейки процессора называют регистрами.

Процессор с устройствами компьютера, и в первую очередь с оперативной памятью, связан несколькими группами проводников, называемых шинами. Основ­ных шин три: шина данных, адресная шина и командная шина.

Адресная шина. У процессоров семейства Pentium адресная шина 32-разрядная, т. е. состоит из 32 параллельных проводников. В зависимости от того, есть напряжение на какой-то из линий или нет, говорят, что на этой линии выставлена единица или ноль. Комбинация из 32 нулей и единиц образует 32-разрядный адрес, указывающий на одну из ячеек оперативной памяти. К ней и подключается процессор для копиро­вания данных из ячейки в один из своих регистров.

Шина данных. По этой шине происходит копирование данных из оперативной памяти в регистры процессора и обратно. В современных ПК шина данных, как правило, 64-разрядная, т. е. состоит из 64 линий, по которым за один раз на обработку поступают сразу 8 байтов.

Шина команд. Для того чтобы процессор мог обрабатывать данные, ему нужны команды. Эти команды поступают в процессор тоже из оперативной памяти, но не из тех областей, где хранятся массивы данных, а оттуда, где хранятся про­граммы. Команды тоже представлены в виде байтов. Самые простые команды - один байт, есть и такие, для которых нужно два, три и более байтов. На сегодняшний день существуют 32-разрядные, 64-разрядные процессоры и даже 128-разрядные.

Система команд процессора. В процессе работы процессор обслуживает данные находящиеся в его регистрах, в поле оперативной памяти, а также данные, находящиеся во внешних портах процессора. Часть данных он интерпретирует непосред­ственно как данные, часть данных — как адресные данные, а часть — как команды Совокупность всех возможных команд, которые может выполнить процессор над данными, образует так называемую систему команд процессора. Процессоры, относящиеся к одному семейству, имеют одинаковые или близкие системы команд. Процессоры, относящиеся к разным семействам, различаются по системе команд и невзаимозаменяемы.

Чем шире набор системных команд процессора, тем сложнее его архитектура, тем длиннее формальная запись команды (в байтах), тем выше средняя продолжительность исполнения одной команды, измеренная в тактах работы процессора. Например, система команд процессоров семейства Pentium в настоящее время насчитывает более тысячи различных команд. Такие процессоры называют процессорами с расширенной системой команд — CISC-процессорами (CISC — Complex Instruction Set Computing).

В противоположность CISC -процессорам в середине 80-х годов появились процессоры архитектуры RISC с сокращенной системой команд (RISC — Reduced Instruction Set Computing). При такой архитектуре количество команд в системе намного меньше и каждая из них выполняется намного быстрее. Таким образом, программы, состоящие из простейших команд, выполняются этими процессорами, намного быстрее. К недостаткам RISC-архитектуры можно отнести то, что если требуемой команды в наборе нет, программист вынужден реализовать ее с помощью нескольких команд из имеющегося набора, увеличивая размер программного кода.

Основные параметры процессоров. Основными параметрами процессоров явля­ются: рабочее напряжение, разрядность, рабочая тактовая частота, количество ядер и размер кэш-памяти.

Рабочее напряжение процессора обеспечивает материнская плата, поэтому разным маркам процессоров соответствуют разные материнские платы. По мере развития процессорной техники происходит постеленное понижение рабочего напряжения. Ранние модели процессоров х86 имели рабочее напряжение 5 В. С переходом к процессорам Intel Pentium оно было понижено до 3,3 В, в настоящее время оно составляет менее 2 В. Понижение рабочего напряже­ния позволяет уменьшить расстояния между структурными элементами в кристалле процессора до десятитысячных долей миллиметра, не опасаясь электрического пробоя. Пропорционально квадрату напряжения уменьшается и тепловыделение в процессоре, что позволяет увеличивать его производительность без угрозы перегрева.

Под разрядностью процессора понимается разрядность шины данных и шины адреса. Часто уточняют разрядность процессора и пишут, например, 64/32, что означает, что процессор имеет 64-разрядную шину данных и 32-разрядную шину адреса.

В процессоре исполнение каждой команды занимает определенное количество тактов. В ПК тактовые импульсы задает одна из микросхем, входящая в микропроцессор­ный комплект (чипсет), расположенный на материнской плате. Чем выше частота тактов, поступающих на процессор, тем больше команд он может исполнить в еди­ницу времени, тем выше его производительность. Первые процессоры х86 могли работать с частотой не выше 4,77 МГц. Сегодня рабочие частоты некоторых процессоров превосходят 3 миллиарда тактов в секунду (3 ГГц).

Количество ядер (от 1 до 12 ). Ядро - это главная часть центрального процессора (CPU). Оно определяет большинство параметров CPU, прежде всего - тип сокета (гнезда, в которое вставляется процессор), диапазон рабочих частот и частоту работы внутренней шины передачи данных (FSB) (FSB работает в качестве магистрального канала между процессором и чипсетом).

Новая технология изготовления процессоров позволяет разместить в одном корпусе более одного ядра. Наличие нескольких ядер значительно увеличивает производительность процессора.

Обмен данными внутри процессора происходит в несколько раз быстрее, чем обмен с другими устройствами, например с оперативной памятью. Для того чтобы уменьшить количество обращений к оперативной памяти, внутри процессора создают буферную область — так называемую кэш-память. КЭШ – память – это высокоскоростная память небольшой емкости, является буфером (промежуточным ЗУ) между оперативной памятью и процессором и позволяющая увеличить скорость выполнения операций.

В КЭШ – памяти хранятся наиболее часто используемые участки оперативной памяти. При обращении процессора к памяти сначала производится поиск нужных данных в КЭШ – памяти. Поскольку время доступа к КЭШ – памяти в несколько раз меньше чем к обычной памяти, среднее время доступа к памяти уменьшается.

В ПК различают КЭШ нескольких уровней:

· КЭШ первого уровня (L1 – Level 1) это блок высокоскоростной памяти, расположенный прямо на ядре процессора. Работает на частоте ядра и является самой быстрой КЭШ – памятью. Имеет небольшую емкость 32 – 128 Кбайт.

Для многоядерных моделей указывается объем кэш-памяти первого уровня для одного ядра.

· КЭШ второго уровня (L2 – Level 2) это блок высокоскоростной памяти, выполняющий те же функции, что и кэш L1, однако имеющий более низкую скорость и больший объем (128 Кбайт – 12 Мбайт). Для многоядерных процессоров указывается суммарный объем кэш-памяти второго уровня.

· КЭШ третьего уровня (L3 – Level 3) выполняют на быстродействующих микросхемах типа SRAM и размещают на материнской плате вблизи процессора. Емкость от 0 до 16 Мбайт, работает она на частоте материнской платы. Как правило, кэш-памятью третьего уровня комплектуются только CPU для серверных решений.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 11

Оперативная память (ОЗУ)(RAM – Random Access Memory – память с произвольным доступом) –это основная память компьютера, предназначенная для хранения информации (программ и данных), непосредственно участвующей в вычислительном процессе на текущем этапе функционирования ПК. Большинство программ в процессе выполнения резервируют часть оперативной памяти для хранения своих данных.

ОЗУ – энергозависимая память: при отключении питания компьютера все содержимое ОЗУ стирается.

С точки зрения физического принципа действия различают динамическую память (DRAM) и статическую память (SRAM).

Ячейки динамической памяти (DRAM) можно представить в виде микроконденса­торов, способных накапливать заряд на своих обкладках. Эта наиболее распрост­раненный и экономически доступный тип памяти. Недостатки: 1) как при заряде, так и при разряде конденсаторов неизбежны переходные процессы, т. е. запись данных происходит сравнительно медленно; 2) заряды ячеек имеют свойство очень быстро рассеи­ваться в пространстве. Если оперативную память постоянно не «подзаряжать», утрата данных происходит через несколько сотых долей секунды. Для борьбы с этим явлением в компьютере происходит постоянная регенерация (подзарядка) ячеек оперативной памяти. Регенерация осуществляется несколько десятков раз в секунду и вызывает непроизводительный расход ресур­сов вычислительной системы.

Ячейки статической памяти (SRAM) можно представить как электронные микро­элементы — триггеры, состоящие из нескольких транзисторов (триггер – это элемент, который может находиться в одном из двух устойчивых состояний (0 или 1)). В триггере хранится не заряд, а состояние (включен/выключен), поэтому этот тип памяти обеспечивает более высокое быстродействие, хотя технологически он сложнее и дороже.

Микросхемы динамической памяти используют в качестве основной оперативной памяти компьютера. Микросхемы статической памяти используют в качестве вспо­могательной памяти (кэш-памяти).

Динамические ОЗУ имеют более высокую емкость, чем статические ОЗУ, но при этом обладают меньшим быстродействием.

Оперативная память в компьютере размещается на стандартных панельках, называ­емых модулями. Модули оперативной памяти вставляют в соответствующие разъемы на материнской плате.

Различают следующие типы оперативной памяти:

DDR SDRAM -синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных. Пришла на смену памяти типа SDRAM.

DDR2 SDRAM -синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных, второе поколение. Пришла на смену памяти DDR SDRAM.

DDR3 SDRAM -синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных, последователь DDR2 SDRAM. DDR3 имеет уменьшенное на 40 % потребление энергии по сравнению с модулями DDR2, что обусловлено пониженным напряжением питания ячеек памяти (1,5 В, по сравнению с 1,8 В для DDR2 и 2,5 В для DDR).

На сегодняшний день для производительного компьютера рекомендуется не менее 1 Гб.

Микросхема ПЗУ и система BIOS

Сразу после включения компьютера на адресной шине процессора выставляется стартовый адрес. Это происходит аппаратно, без участия программ (всегда одинаково). Процессор обращается по выставленному адресу за своей первой командой и далее начинает работать по программам.

Этот исходный адрес не может указывать на оперативную память, в которой пока ничего нет. Он указывает на постоянное запоминающее устройство (ПЗУ). Микросхема ПЗУ способна длительное время хранить информацию, даже когда компьютер выключен. Программы, находящиеся в ПЗУ, называют «зашитыми» — их записывают туда на этапе изготовления микросхемы.

Комплект программ, находящихся в ПЗУ, образует базовую систему ввода-вывода (BIOS — Basic Input Output System). Основное назначение программ этого пакета состоит в том, чтобы проверить состав и работоспособность компьютерной системы и обеспечить взаимодействие с клавиатурой, монитором, жестким диском и диско­водом гибких дисков. Программы, входящие в BIOS, позволяют наблюдать на экране диагностические сообщения, сопровождающие запуск компьютера, а также вмешиваться в ход запуска с помощью клавиатуры.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 12

Энергонезависимая память CMOS

На материнской плате есть микросхема «энергонезависимой памяти», по технологии изготовления называемая CMOS. От оперативной памяти она отличается тем, что ее содержимое не стирается во время выключения компью­тера, а от ПЗУ она отличается тем, что данные в нее можно заносить и изменять самостоятельно, в соответствии с тем, какое оборудование входит в состав системы. Эта микросхема постоянно подпитывается от небольшой аккумуляторной батарейки, расположенной на материнской плате.

В микросхеме CMOS хранятся данные о гибких и жестких дисках, о процессоре и некоторых др. устройствах материнской платы. Тот факт, что компьютер отслеживает время и календарь, тоже связан с тем, что показания системных часов постоянно хранятся (и изменяются) в CMOS.

Таким образом, программы, записанные в BIOS, считывают данные о составе обо­рудования компьютера из микросхемы CMOS, после чего они могут выполнить обращение к жесткому диску (или гибкому), и передать управление тем программам, которые там записаны.

Параметры чипсета в наибольшей степени опре­деляют свойства и функции материнской платы. В настоящее время большинство чипсетов материнских плат выпускаются на базе двух микросхем, получивших название «северный мост» и «южный мост».

«Северный мост» обычно управляет взаимосвязью процессора, оперативной памяти и порта AGP.

«Южный мост» называют также функциональным контроллером. Он выполняет функции контроллера жестких и гибких дисков, функции контроллера шины PCI моста ISA — PCI, контроллера клавиатуры, мыши, шины USB и т. п.

Жесткий диск (НЖМД) или винчестер – это основное устройство внешней памяти для долговременного хранения больших объемов данных и программ.

НЖМД содержат внутри металлического корпуса несколько, нанизанных на одну ось жестко закрепленных металлических или керамических пластин, покрытых магнитным слоем. Корпус защищает дисковод от внешних воздействий (пыли, электромагнитных полей).

Дисковые пластины, собрание в пакет, вращаются на очень высокой скорости 90 – 250 об/c. Над их поверхностью «парят» головки записи – считывания. При вращении дисков информация записывается в пределах концентрических окружностей, которые называются дорожками или треками.

Каждая дорожка поверхности диска разбивается на отдельные равные по объему сектора, в которые записываются данные. В одном секторе дорожки может быть помещено 128, 256, 512 или 1024 байт, но обычно 512 байт данных. Объединение из нескольких секторов образуют кластер.

Емкость этих накопителей достигает десятки Гбайт (на пластину может приходиться 40 и более Гбайт).

Скорость внутренней передачи данных до 30-60 Мбайт/с (зависит от характеристик интерфейса, с помощью которого они связаны с мат.пл. – EIDE, SCSI, IEEE).

Дисковод гибких дисков (НГМД) – это устройства, позволяющие компьютеру считывать и записывать информацию на гибкие магнитные диски –дискеты (флоппи-диски), предназначенные для хранения сравнительно небольших объемов информации.

НГМД для ПК различают двух размеров – 5,25 и 3,5 дюйма, которые обладают различной плотностью записи. НГМД размером 3,5 дюйма обладают более высокой плотностью записи и меньшими размерами, чем дисководы 5,25 дюйма, поэтому в настоящее время последние не применяются. Дискеты – ненадежное средство для резервного хранения данных. Основа гибких дисков разрушается при воздействии климатических условий, поэтому после длительного хранения даже совершенно новые дискеты могут не читаться дисководом.

Стандартная емкость для дискет диаметром 3,5 дюйма составляет 1,44 Мбайт.

Принцип работы НГМД напоминает работу винчестера, но, в отличие от него, головки записи – считывания касаются поверхности диска. Для уменьшения износа головки используется невысокая скорость вращения диска – в пределах 300 – 360 об/мин.

Каждую новую дискету в начале работы с ней сле6дует отформатировать.

Форматирование дискеты – это создание структуры записи информации на ее поверхности: разметка дорожек, секторов и записи служебной информации.

Не нашли то, что искали? Воспользуйтесь поиском:

9.2 Компьютерные вирусы и средства антивирусной защиты

Компьютерные вирусы – специально написанные программы, способные самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. Могут быть разрушительными или проявляться в виде помехи, например:

  • замена и/или удаление части или всего файла;
  • форматирование диска;
  • разрушение таблицы размещения файлов FAT);
  • искажение сообщений программы пользователя и т. п.

Вирусы-помехи могут выводить на экран информацию, затрудняющую чтение сообщений программ. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. Например, только в глобальной сети Internet ежемесячно появляются не менее 200 вирусов.

Способы распространения компьютерных вирусов

Возможные каналы проникновения вирусов в компьютер – накопители на сменных носителях информации, главным образом на дискетах, а также средства межкомпьютерной связи.

К последним относятся компьютерные сети, электронная почта, система BBS (Bulletin Board System – доска объявлений) и любая другая непосредственная связь между компьютерами.

Наиболее опасным является распространение вирусов по компьютерной сети, так как в этом случае за короткий промежуток времени может быть заражено большое количество компьютеров. Имеются даже специальные сетевые вирусы, предназначенные для функционирования в сетях.

При запуске инфицированной программы вирус старается отыскать незараженные программы и внедриться в них, а затем производит разрушительные действия.

Классификация компьютерных вирусов

Компьютерный вирус – это программный код, встроенный в другую программу, в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Так, например, вирусный код может воспроизводить себя в теле других программ (этот процесс называется размножением). По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске и т.д. Этот процесс называется вирусной атакой.

Вирусы классифицируют по различным признакам.

1. По среде обитания

  • Сетевые вирусы распространяются по различным сетям, т.е. при передаче информации с одного компьютера на другой, соединенные между собой сетью, например Интернет.
  • Файловые вирусы заражают исполнительные файлы и загружаются после запуска той программы, в которой он находится. Файловые вирусы могут внедряться и в другие файлы, но записанные в таких файлах, они не получают управление и теряют способность к размножению.
  • Загрузочные вирусы внедряются в загрузочный сектор дискет или логических дисков, содержащий программу загрузки.
  • Файлово – загрузочные вирусы заражают одновременно файлы и загрузочные сектора диска.

2. По способу заражения среды обитания.

  • Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
  • Нерезидентный вирус не заражает память компьютера и является активным ограниченное время. Активизируется в определенные моменты, например, при обработке документов текстовым редактором.

3. По деструктивным (разрушительным) возможностям

  • Безвредные вирусы проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения.
  • Неопасные, так же уменьшают объем памяти, не мешают работе компьютера, такие вирусы порождают графические, звуковые и другие эффекты.
  • Опасные вирусы, которые могут привести к различным нарушениям в работе компьютера, например к зависанию или неправильной печати документа.
  • Очень опасные, действие которых может привести к потере программ, данных, стиранию информации в системных областях памяти и даже приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс.

4. По особенностям алгоритма

  • Паразитические – это одни из самых простых вирусов. Они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
  • Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
  • Вирусы невидимки (стелс-вирусы) – вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска.
  • Мутанты (призраки) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Такие вирусы самые сложные в обнаружении.
  • Троянские программы (квазивирусы) не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
  • Спутники – вирус, который не изменяет файл, а для выполнимых программ (exe) создают одноименные программы типа com, которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной выполняемой программе.
  • Студенческие вирусы представляют собой самые простые и легко обнаруживаемые вирусы.

Однако четкого разделения между ними не существует, и все они могут составлять комбинацию вариантов взаимодействия – своеобразный вирусный «коктейль».

5. Макровирусы

Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.

В частности, к таким документам относятся документы текстового процессора Microsoft Word. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

Защита от компьютерных вирусов

Компьютерный вирус аналогичен природному вирусу. Поэтому меры защиты от него включают в себя аналогичный комплекс средств:

  • Профилактика;
  • Диагностика;
  • Лечение.

Профилактика

К профилактическим средствам относятся:

  • перекрытие путей проникновения вирусов в компьютер;
  • исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов.

Диагностика

Диагностические средства позволяют обнаруживать вирусы в компьютере и распознавать их тип.

Лечение

Лечение состоит в удалении вирусов из зараженных программных средств и восстановлении пораженных файлов.

Защитный комплекс основывается на применении антивирусных программ и проведении организационных мероприятий.

Организационные мероприятия, производимые для защиты от компьютерных вирусов

Вирусы попадают в компьютер только вместе с программным обеспечением. Поэтому самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские» копии программного обеспечения.

Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции. Поэтому первым и наиважнейшим правилом антивирусной защиты является следующее:

Необходимо использовать только лицензионно-чистые программы от надежных поставщиков.

Рекомендации

  • приобретайте все программы в фирменной упаковке у надежного поставщика;
  • не пользуйтесь без крайней необходимостью чужими дискетами;
  • не запускайте на выполнение программы, назначение которых неизвестно или непонятно;
  • не передавайте свои дискеты чужим лицам для использования, чтобы не заразить ваши дискеты;
  • ограничьте доступ к вашему ПК посторонних лиц и запретите им пользоваться своими дискетами без вашего разрешения;
  • перед началом работы на ПК после другого лица осуществите холодный перезапуск ПК, чтобы удалить из ОЗУ возможно присутствующие там резидентные вирусы;
  • при работе на одном ПК нескольких пользователей, разделите жесткий диск на несколько логических и разграничьте право доступа к различным дискам;
  • включайте программы антивирусной защиты в файл AUTOEXEC. BAT;
  • не ограничивайтесь использованием только одного антивирусного программного продукта. Новые вирусы появляются постоянно, и для их выявления требуются новые антивирусные программы;
  • гибкие магнитные диски используйте, по возможности, с защитой от записи.

Антивирусные программы

Программные средства антивирусной защиты обеспечивают диагностику (обнаружение) и лечение (нейтрализацию) вирусов.

Краткий обзор антивирусных программ

При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся «на воле». На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

Существует множество антивирусных программ. Рассмотрим наиболее известные из них.

Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

  • Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.
  • Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы. Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;
  • изменение атрибутов файлов;
  • прямая запись на диск по абсолютному адресу;
  • запись в загрузочные сектора диска;
  • загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения.

Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Поскольку функции детектора, ревизора и сторожа дополняют друг друга, то в современные антивирусные комплекты программ обычно входят компоненты, реализующие все эти функции. При этом часто функции детектора и ревизора совмещаются в одной программе.

Вакцины (иммунизаторы) – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Несмотря на все принятые профилактические меры, стопроцентной гарантии защиты от вирусов в настоящее время не существует. Поэтому в целях восстановления разрушенной вирусом информации и удаленных зараженных программ, которые не удалось вылечить программами антивирусной защиты, необходимо соблюдать еще одно правило антивирусной защиты:

Всегда имейте резервные копии программ и файлов данных на дискете, магнитной ленте и/или другом ПК не менее чем в двух экземплярах.

Убытки

Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Зачастую как пользователи, так и профессионалы-программисты не имеют достаточных навыков «самообороны», а их представления о вирусе порой являются весьма поверхностными.

Борьба с компьютерными вирусами является борьбой человека с человеческим же разумом. Эта борьба является борьбой умов, поскольку задачи, стоящие перед вирусологами, ставят такие же люди. Одни придумывают новый вирус – а другим с ним разбираться.

Программы обнаружения и защиты от вирусов

Признаки появления вирусов

Обнаружение вирусов и меры защиты от них

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные) и компьютерные сети. Заражение жесткого диска может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А: и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов.

После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом заразиться может все программное обеспечение.

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

1. прекращение работы или неправильная работа ранее успешно функционировавших программ;

2. медленная работа компьютера;

3. невозможность загрузки операционной системы;

4. исчезновение файлов и каталогов или искажение их содержимого;

5. изменение даты и времени модификации файлов;

6. изменение размеров файлов;

7. неожиданное значительное увеличение количества файлов на диске;

8. существенное уменьшение размера свободной оперативной памяти;

9. вывод на экран непредусмотренных сообщений или изображений;

10. подача непредусмотренных звуковых сигналов;

11. частые зависания, перезагрузка системы и сбои в работе компьютера и др.

Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. В соответствии с выполняемыми функциями различают следующие виды антивирусных программ:

1. программы-детекторы;

2. программы-доктора, или фаги;

3. программы-ревизоры;

4. программы-фильтры;

5. программы-вакцины, или иммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Недостатком этого вида программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто позволяет обнаруживать новые, не известные программе-детектору, вирусы. Многие программы-детекторы позволяют также «лечить» зараженные файлы или диски, удаляя из них вирусы, но лечение поддерживается только для вирусов, известных программе-детектору.

Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файл в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, и только затем переходят к лечению файлов. Среди фагов выделяют полифаги, то есть программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них у нас: Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают и требуют регулярного обновления.

Программы-ревизоры – это самые надежные средства защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран. Обычно сравнение состояний они производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма), дата и время модификации и другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы. Часто эти программы позволяют и лечить, удаляя вирусы из файлов или дисков. К числу программ-ревизоров относится широко распространенная в России программа Adinf, которая запоминает важнейшие параметры системы, и если с файлом произошло нечто похожее на вторжение вируса, то она сообщает об этом.

Программы-фильтры, или сторожа представляют собой небольшие резидентные программы, предназначенные для обнаружения характерных для вирусов действий при работе компьютера. Такими действиями могут являться:

1. попытки коррекции файлов с расширением com, exe;

2. изменение атрибутов файла;

3. прямая запись на диск по абсолютному адресу;

4. запись в загрузочные сектора диска;

5. загрузка резидентной программы и др.

При попытке какой-либо программы произвести указанные действия программа сторож посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры способны лечат файлы и диски. Для уничтожения вирусов требуется применить другие программы, например, фаги. К недостаткам программ-сторожей можно отнести их назойливость, так как они постоянно выдают предупреждение о любой попытке копирования исполняемого файла, а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит Ms Dos. К преимуществам таких программ относят возможность обнаружения неизвестных вирусов.

Вакцины, или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» конкретный вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Распределение компьютерных вирусов во всем мире носит вообще говоря региональный характер, который оказывает определяющее влияние на выбор типа антивирусной программы. Даже самый лучший американский продукт может оказаться недостаточно эффективным в борьбе с вирусами-«аборигенами». Поэтому лучше ориентироваться на антивирусные программы, разработанные в данном регионе.

Приведем ряд антивирусных программ, получивших распространение в странах СНГ.

Aidstest. Программа предназначена для обнаружения и исправления файлов, зараженных определенными типами вирусов, известными на момент ее создания. Версии программы постоянно пополняются по мере создания новых вирусов. При запуске программа AIDSTEST проверяет оперативную память на наличие известных ей вирусов и обезвреживает их.

Doctor Web. Антивирус относится к классу программ-детекторов и обладает «эвристическим анализатором» – алгоритмом, позволяющим обнаруживать неизвестные вирусы. Программа ориентирована на самомодифицирующиеся вирусы, автор И.Данилов.

Microsoft Antivirus (MSAV). Антивирус работает в режимах детектора-доктора или ревизора. MSAV имеет дружественный интерфейс с пользователем. В нем реализован доступ к пунктам меню.

В мире по достоинству оценивают Антивирус Касперского. Один из наиболее популярных испанских компьютерных журналов PC Actual опубликовал результаты очередного ежегодного тестирования антивирусных продуктов. В соответствии с ними, известный российский программный комплекс Антивирус Касперского второй год подряд не дал ни единого шанса своим соперникам и уверенно занял 1-е место по общему количеству набранных баллов. Тестирование продуктов производилось экспертами пан-европейского исследовательского центра Hispasec Sistemas, специализирующегося на изучении проблем компьютерной безопасности. В отличие от большинства существующих процедур испытания антивирусов, Pc Actual ограничился проверкой технических характеристик представленных программ. Также учитывалось и качество технической поддержки, оперативность реакции на появление новых вирусов, объем потребляемых ресурсов, доступность цены. Только совокупный показатель по всем перечисленным параметрам дает общую картину преимуществ и недостатков различных антивирусов и выявляет наиболее подходящий продукт для конечного пользователя. В итоге, Антивирус Касперского показал самый высокий результат среди всех представленных программ и получил 9 баллов из 10 возможных.

В резюме, завершающем сравнительное тестирование, авторы особо отметили выдающиеся характеристики Антивируса Касперского в области защиты от различных типов вредоносных программ, высокий уровень техническолй поддержки, лучшую реакцию на появление новых вирусов и исключительный эвристический алгоритм поиска неизвестных вирусов.

Учитывая опасность, грозящую пользователям офисных приложений, Лаборатория Касперского разработала AVP – первую в мире встроенную защиту от макро-вирусов специально для Microsoft Office 2000. AVP для Office 2000 представляет собой встроенный модуль (plug-in), проверяющий все открываемые документы Word, Excel, Access, Power Point на предмет их заражения макровирусами. Такой механизм перехвата вирусов «на лету» является наиболее удобным и экономичным, так как потребляет гораздо меньше системных ресурсов, нежели любой резидентный антивирусный продукт. Новая антивирусная программа отличается исключительной простотой установки и использования. Антивирусная база нового продукта содержит алгоритмы обнаружения и лечения всех известных макровирусов и регулярно обновляется.

Пакет предназначен для пользователей, не имеющих на своих компьютерах резидентного монитора AVP (он уже содержит надежную защиту против макровирусов) или использующих другие антивирусные программы. Во втором случае, владельцы компьютеров смогут использовать AVP для Office 2000 в качестве дополнительного уровня защиты и на практике сравнить надежность AVP с другими антивирусами. AVP для Office 2000 распространяется бесплатно.

Page 2

Следует отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от всех вирусов, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса. Невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства – Фред Коэн. А так как ни одно из антивирусных средств не обеспечивает 100%-ную эффективность защиты, поэтому рекомендуется не ограничиваться только одним продуктом, а применять две или более антивирусные программы с различными принципами действия.

Следует также при подборе антивирусной программы владеть терминами, используемыми при их применении.

Ложное срабатывание – детектирование вируса в незараженном объекте (файле, секторе или системной памяти).

Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем.

Сканирование на лету – постоянная проверка на вирусы объектов, к которым происходит обращение: запуск, открытие, создание и т.п. В этом режиме антивирус постоянно активен, он присутствует в памяти резидентно и проверяет объекты без запроса пользователя.

Качество антивирусной программы определяется по следующим позициям, приведенным в порядке убывания их важности:

Надежность и удобство работы – отсутствие “зависаний” антивируса и прочих технических проблем, требующих от пользователя специальной подготовки. Надежность работы антивируса является наиболее важным критерием. Если же антивирус требует от пользователя специальных знаний, то он также окажется бесполезным – большинство пользователей просто проигнорирует сообщения антивируса. Ну, а если антивирус будет чересчур часто задавать сложные вопросы рядовому пользователю, то пользователь перестанет запускать такой антивирус.

Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов-документов/таблиц (Word, Excel, Office 97), упакованных и архивированных файлов. Отсутствие «ложных срабатываний». Возможность лечения зараженных объектов. Для сканеров важной является также периодичность появления новых версий (апдейтов), то есть скорость настройки сканера на новые вирусы. Качество детектирования вирусов является вторым по важности критерием при выборе антивирусной программы. Однако если при этом антивирус с высоким качеством детектирования вирусов вызывает большое количество «ложных срабатываний», то его уровень полезности падает, поскольку пользователь вынужден либо уничтожать незараженные файлы, либо самостоятельно производить анализ подозрительных файлов, либо привыкает к частым «ложным срабатываниям», и перестает обращать внимание на сообщения антивируса.

Существование версий антивируса под все популярные платформы: Ms Dos, Windows, Windows NT, Novell NetWare, OS/2, Alpha, Linux и др., - присутствие не только режима «сканирование по запросу», но и «сканирование на лету»; существование серверных версий с возможностью администрирования сети. «Многоплатформость» антивируса является важным фактором, поскольку только программа, рассчитанная на конкретную операционную систему, может полностью использовать функции этой системы. «Неродные» же антивирусы часто оказываются неработоспособными, а иногда даже разрушительными.

Скорость работы и прочие полезные особенности. Скорость работы является очень важным критерием. Если на полную проверку компьютера требуется несколько часов, то вряд ли большинство пользователей будут запускать его достаточно часто. При этом медленность антивируса совсем не говорит о том, что он ловит вирусов больше и делает это лучше, чем более быстрый антивирус. В разных антивирусах используются различные алгоритмы поиска вирусов, один алгоритм может оказаться более быстрым и качественным, другой – медленным и менее качественным. Все зависит от способностей и профессионализма разработчиков конкретного антивируса.

Возможность проверки файлов «на лету» является достаточно важной чертой антивируса. Моментальная и принудительная проверка приходящих на компьютер файлов и вставляемых дискет является практически 100%-й гарантией от заражения вирусом. Очень полезными являются антивирусы, способные постоянно следить за «здоровьем» серверов – Novell NetWare, Windows NT, а в последнее время, после массового распространения макро-вирусов, и за почтовыми серверами, сканируя входящую/исходящую почту. Если же в серверном варианте антивируса присутствуют возможность антивирусного администрирования сети, то его ценность ее возрастает.

Наличие всяческих дополнительных функций и возможностей стоит в списке качеств антивируса на последнем месте, поскольку очень часто эти функции никак не сказываются на уровне «полезности» антивируса. Однако эти дополнительные функции значительно упрощают жизнь пользователя и, может быть, даже подталкивают его запускать антивирус почаще.

Page 3

В целом можно ожидать, что компьютерные вирусы надолго останутся актуальной проблемой, причем совершенствование средств защиты будет сопровождаться и совершенствованием самих вирусов. Поэтому любая система защиты должна постоянно совершенствоваться с учетом изменения «вирусной обстановки» и состоять из комплекса различных средств, взаимодополняющих и перекрывающих друг друга.

В арсенал каждого пользователя должен войти необходимый минимум средств защиты. Чтобы в них разобраться, приведем их краткую классификацию.

Архивирование включает копирование таблицы FAT, ежедневное ведение архивов измененных файлов. Это самый важный, основной метод защиты от вирусов. Остальные методы не могут заменить ежедневное архивирование, хотя и повышают общий уровень защиты.

Входной контроль предполагает проверку поступающих программ детекторами, проверка соответствия длины и контрольных сумм в сертификате длинам и контрольным суммам полученных программ.

Профилактика – это работа с дискетами, защищенными от записи, минимизация периодов доступности дискеты для записи, разделение «общих» дискет между конкретными пользователями и разделение передаваемых и поступающих дискет, раздельное хранение вновь полученных программ и эксплуатировавшихся ранее, хранение программ на винчестере в архивированном виде.

Ревизия – это анализ вновь полученных программ специальными средствами, контроль целостности с помощью регулярного подсчета контрольных сумм и проверки сектора начальной загрузки перед считыванием информации или загрузкой с дискеты, контроль содержимого системных файлов.

Карантин предполагает, что каждая новая программа, полученная без контрольных сумм, должна проходить карантин, т.е. тщательно проверяться компетентными специалистами на наличие компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение.

Сегментация – это разбиение диска на «непотопляемые отсеки» - зоны с установленным атрибутом Read Only. Использование для хранения ценной информации разделов, отличных от C или D. Раздельное хранение исполняемых программ и баз данных.

Фильтрация – это применение программ-сторожей для обнаружения попыток выполнять несанкционированные действия.

Вакцинирование, т.е. специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, или нет, то есть обманывающих вирус.

Автоконтроль целостности – это применение резидентных программ подсчета контрольных сумм перед запуском программ, использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были внесены изменения в файл, из которого загружена программа, или нет.

Терапия – это дезактивация конкретного вируса в зараженных программах специальной программой-антибиотиком или восстановление первоначального состояния программ путем удаления всех экземпляров вируса из каждого зараженного файла или диска с помощью программы-фага.

Как видно из приведенного, имеется несколько типов программных средств защиты от вирусов. Если попытаться наметить иерархию этих средств по их вкладу в безопасность, то представляется, что на первом месте идут программы-архиваторы.

Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:

оснастите свой компьютер современными антивирусными программами, например, Doctor Web, и постоянно обновляйте их версии;

перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы;

при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты;

всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации;

обязательно делайте архивные копии ценной информации на дискетах;

чтобы исключить заражение компьютера загрузочными вирусами, не оставляйте в дисководе дискеты при включении или перезагрузке операционной системы;

используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей;

для обеспечения большей безопасности применения Aidstest и Doctor Web необходимо сочетать с повседневным использованием ревизора диска Adinf.

Выводы

Борьба с компьютерными вирусами ведется по трем основным направлениям: аппаратные средства защиты, программные средства защиты, юридические меры.

Аппаратные средства чаще всего реализуют различные криптографические схемы и используются в совокупности со специальным программным обеспечением, позволяющим решать специфические задачи борьбы с вирусами: создание графа управления потоком, проверки приоритета программ и т.д. Широкого распространения подобные средства не получили: сказывается их немалая стоимость и влияние на эффективность функционирования вычислительных систем.

Программные средства защиты от вирусов можно условно разделить на три группы.

Первая и самая многочисленная включает программы, находящие и обезвреживающие ранее изученные вирусы. Авторы этих программ постоянно находятся в поиске новых вирусов для дальнейшего пополнения своей коллекции. Проходит некоторое время, прежде чем на очередной вирус появляется средство борьбы с ним.

Второй подход заключается не в распознавании конкретных вирусов, а в регулярном контроле размеров файлов и их контрольных сумм. Такие программы предупреждают о любых изменениях исполняемой части файловой системы. Дальше пользователь вынужден сам решать, вызвано то или иное изменение действием вируса или нет.

Принцип действия третьей группы антивирусных программ основан на контроле – «перехватывании» всех операций записи в исполняемые файлы. Запись возобновится лишь при согласии пользователя. Программы этого класса слишком часто запрашивают разрешение той или другой файловой операции, что делает работу утомительной, кроме того, существует возможность обойти контроль и операция записи останется незамеченной.

Американская Национальная Академия наук (NAS) призвала правительство США принять закон, предполагающий наказание за производство «дырявого» программного обеспечения.

В свете трагических событий 11 сентября Академия предлагает ряд мер по усилению безопасности компьютерной инфраструктуры страны. Ученые полагают, что одной из таких мер должно стать повышение ответственности производителей и распространителей недостаточно защищенного программного обеспечения.

И как отмечает ВВС, если закон, карающий за производство «дырявого» программного обеспечения, действительно появится, это нанесет серьезный удар по крупным компаниям, особенно Microsoft. Практически все крупные вирусные эпидемии последних лет были связаны с дырами в программном обеспечении этой компании.

В новой операционной системе Windows XP уже обнаружено несколько дыр, вынудивших Microsoft выпустить несколько патчей сразу же после выпуска самой операционной системы. Дыры были настолько серьезны, что дошло даже до специального предупреждения ФБР.

Вопросы для самоконтроля

История компьютерных вирусов.

Настоящее и будущее компьютерных вирусов.

Понятие компьютерного вируса.

Классификация компьютерных вирусов.

Структура компьютерного вируса.

Схема функционирования компьютерного вируса.

Признаки появления вируса.

Программы обнаружения и защиты от вирусов.

Выбор антивирусных программ.

Практические меры защиты от вирусов

Аппаратные меры защиты от вирусов

ЛИТЕРАТУРА

Информатика: Учебник /Под ред.проф.Н.В.Макаровой.М.:Финансы и статистика,1997.

Энциклопедия тайн и сенсаций /Подгот. текста Ю.Н.Петрова.Мн.:Литература, 1996.

Безруков Н.Н. Компьютерные вирусы.М.:Наука, 1991.

Мостовой Д.Ю. Современные технологии борьбы с вирусами //Мир ПК.№ 8.1993.

Организация и современные методы защиты информации /Под ред. Диева С.А., Шаваева А.П. М.:1999.

Компьютерные вести, № 29(254), 17-23 июня 1999.

Компьютерная газета, № 24(214), 1999. № 15(307), 2000.

Page 4

Какие программы относятся к архиваторам

Закончите определение

Установите соответствие

ТЕСТЫ

ГЛОССАРИЙ

№ пп Понятие Смысл понятия
  Драйвер Набор служебных программ, позволяющих операционной системе работать с тем или иным устройством компьютера
  Архивный файл Набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде
  Самораспаковыва-ющийся архив Архив, к которому присоединен исполнимый модуль
  Компьютерный вирус Специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера
  Антивирусные программы Специальные программы, которые позволяют обнаруживать и уничтожать вирусы
  Ложное срабатывание Детектирование вируса в незараженном объекте
  Сканирование по запросу Поиск вирусов по запросу пользователя
  Сканирование на лету Постоянная проверка на вирусы объектов, к которым происходит обращение: запуск, открытие, создание и т.п.

Какие типы программ относятся к сервисным?

Утилиты.

Программы-архиваторы.

Антивирусные программы.

Текстовые процессоры.

Электронные процессоры.

Утилиты устранения неполадок Norton System Doctor, Norton UnErase, Norton Disk Doctor, Norton WinDoctor
Утилиты оптимизации Optimization Wizard, Speed Disk
Утилиты профилактики Norton Registry Tracker, Norton Registry Editor
Информационные утилиты Norton Ssytem Information, Norton Wipeinfo, Norton Image, Norton Diagnostics
Дополнительные утилиты Norton Rescue Disk, Norton Recycle Bin

Набор служебных программ, позволяющих операционной системе работать с тем или иным устройством компьютера – это …

Утилита.

Антивирус.

Драйвер.

Программа.

Какая информация хранится в оглавлении архивного файла?

Имя файла.

Сведения о папке, в которой содержится файл.

Дата и время последней модификации файла.

Размер файла на диске и в архиве.

Код циклического контроля для каждого файла, используемый для проверки целостности архива.

WinZip.

WinRar.

DrWeb.

AVP.

Arj.

WinZip.

WinRar.

DrWeb.

AVP.

Arj.

Основные признаки деления вирусов на классы

Среда обитания.

Операционная система.

Особенности алгоритма работы.

Деструктивные возможности.

К какому классу относятся файловые, загрузочные, макро- и сетевые вирусы

Среда обитания.

Операционная система.

Особенности алгоритма работы.

Деструктивные возможности.

Page 5

Какие программы относятся к антивирусным

Наиболее распространенные основные группы вирусов

Загрузочные.

Файловые.

Файлово-загрузочные.

Полиморфные.

Заражение компьютерными вирусами может произойти в процессе…

Печати на принтере.

Форматирования дискеты.

Выключения компьютера.

Работы с файлами.

Программы-фаги.

Программы сканирования.

Программы-ревизоры.

Программы-детекторы.

Контролирует важные функции компьютера и пути возможного заражения.

Отслеживает изменения загрузочных секторов дисков.

При открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных.

Периодически проверяет все имеющиеся на дисках файлы.

Компьютерным вирусом является…

Программа проверки и лечения дисков.

Любая программа, созданная на языках низкого уровня.

Программа, скопированная с плохо отформатированной дискеты.

Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью «размножаться».

Какие из перечисленных типов не относятся к категории вирусов?

Загрузочные вирусы.

Type-вирусы.

Сетевые вирусы.

Файловые вирусы.

ТРЕНИНГ УМЕНИЙ[1]

Первое умение. Архивация файлов с использованием WinZip

ЗАДАНИЕ 1. Создать в текстовом процессоре три следующих файла:

первый – содержит ваши фамилию, имя и отчество, повторенные в пяти строках;

второй – год вашего рождения, повторенный в семи строках;

третий – ваш адрес, повторенный в трех строках.

Сохранить их в своей собственной папке соответственно под именами ФИО, Год и Адрес.

ЗАДАНИЕ 2. Выполнить архивацию файла ФИО, присвоив архиву имя ФИО_архивный, и поместить результат во вновь созданную папку Склад.

Рекомендации по выполнению

Откройте вашу собственную папку.

Выделите имя файла, который вы хотите архивировать, например, ФИО.

Вызовите программу-архиватор WinZip, щелкнув правой кнопкой мыши по выделенному файлу ФИО.

Укажите, что выбранный файл вы собираетесь добавлять в архив. Для этого в появившемся контекстно-зависимом меню выберите команду Add to Zip.

Подтвердите ваше согласие на начало работы с программой WinZip. Для этого в появившемся окне загрузки программы-архиватора WinZip щелкните по кнопке [I Agree]. На экранепоявится окно Add.

Начните архивацию файла, щелкнув по кнопке [New] в окне Add.

В появившемся окне New Archive (Новый архив) создайте папку, в которую вы будете помещать ваш архив, например, папку Склад. Для этого щелкните по пиктограмме Создание новой папкии в возникшем поле имени папкинаберите имя создаваемой папки Склад.

Откройте созданную папку Склад и в окне New Archive в поле имени файла наберите имя архивируемого файла, например, Фио_архивный и нажмите кнопку [ОК]. После выполнения перечисленных действий на экране снова появится окно Add.

Заархивируйте файл ФИОи поместите его в созданную папку Склад, для чего в появившемся окне Addщелкните по кнопке [Add].

На экране появится окноWinZip, в котором указана следующая информация: имя заархивированного вами файла, объем исходного файла (до сжатия) – Size, объем заархивированного файла (после сжатия) – Packed, а также коэффициент сжатия – Ratio.

На все это следует обратить внимание!

Закройте появившееся окно программы-архиватора WinZip,ивы увидите вашу папку Склад, в которую вы поместили заархивированный файл Фио_архивный.

Убедитесь в наличии заархивированного вами файла, открыв папку Склад.

Закройте папку Склад.

ЗАДАНИЕ 3. Заархивировать остальные два файла, а именно Адрес и Год, присвоив архиву имя Год_Адрес_архивный и поместить их в созданную папку Склад.

Рекомендации по выполнению

Для начала архивации файлов Год и Адрес, находящихся в вашей папке, выделите их (чтобы выделить сразу два файла, воспользуйтесь клавишей [Ctrl]) и выполните команду Add toZip, выбрав ее из контекстного меню.

В появившемся окне WinZip подтвердите ваше согласие на продолжение работы с архиватором WinZip, нажав кнопку [I Agree].

В появившемся окне Addв строке Add to archive укажите полное имя получаемого после архивации файла, например,

С:\Мои документы\Статистика\Склад\Год_Адрес_архивный.

Замечание. Для упрощения задания полного имени файла можно воспользоваться содержимым появившейся в окне строки, изменив в ней имя папки, куда вы намереваетесь поместить архивный файл (у нас папка Склад) и имя архивного файла (у нас Год_Адрес_архивный).

Поместите выбранные файлы в архив, щелкнув в этом же окне по кнопке [Add]. На экране выувидитеинформацию о заархивированных файлах.

Закройте окно WinZip.

Откройте папку Склад, и вы увидите свои файлы в заархивированном виде.

Закройте папку Склад и вашу папку.

ЗАДАНИЕ 4. Оценить степень сжатия архивного файла Фио_архивный, а также получить дополнительную информацию об архивном файле.

Page 6

Рекомендации по выполнению

Рекомендации по выполнению

Откройте окно программы-архиватора WinZip, выполнив команду ПускàПрограммы àWinZipàWinZip 6.3 (или другой версии, например, WinZip 8.0). Подтвердите ваше согласие на продолжении работы с WinZip, нажав на кнопку [I Agree].

Начните просмотр информации о заархивированном файле с того, что в появившемся окне WinZip нажмите кнопку [Open] и в появившемся окне Open Archive(Открыть архив) откройте папку, в которой находится заархивированный вами файл (папка Склад). Выделите имя заархивированного файла Фио_архивныйи нажмите кнопку [Открыть]. На экране появится окно WinZip с указанием хранящегося в нем заархивированного файла Фио_архивный.

Для просмотра информации о заархивированном файле выполните команду File àInformation (илиFile àProperties…в других версиях WinZip).

В появившемся диалоговом окне Zip Information (илиZip Properties) просмотрите информацию о вашем файле: путь (Path), имя (Name), размер (File size), количество файлов в архиве (Files), степень сжатия (Compression), дата/время (Date/Тime) создания файла.

Закройте диалоговое окно просмотра архива, нажав кнопку [ОК], а затем закройте окно WinZip.

ЗАДАНИЕ 5. Разархивировать все заархивированные файлы и поместить их во вновь созданную папку Блок.

Создайте папку Блок внутри вашей собственной папки.

Выделите в созданной ранее вами папке Склад файл Фио_архивный и для разархивации его выберите из контекстно-зависимого меню команду Extract to…

В появившемся окне загрузки подтвердите ваше намерение по разархивированию файла, щелкнув по кнопке [I Agree].

В следующем окне Extract (Извлечь) укажите папку, в которую вы будете помещать разархивированный файл (у нас папка Блок) и нажмите кнопку [Extract].

Закройте окно архиватора WinZip.

Откройте созданную папку Блоки убедитесь в наличии разархивированного файла Фио.

Аналогично разархивируйте остальные файлы.

ЗАДАНИЕ 6. Создать самораспаковывающийся файл и поместить его в вашу собственную папку.

Начните загрузку программы-архиватора WinZipследующим образом: выделите заархивированный ранее вами файл Фио_архивный, находящийся в папке Склад, а затем выполните по нему двойной щелчок.

Подтвердите ваше намерение на продолжение работы с архиватором, щелкнув по кнопке [IAgree]в появившемся окне загрузки программы WinZip.

Замечание.В версии 6.3 следует дополнительно выполнить загрузку программы WinZip, щелкнув в появившемся окне WinZip по кнопке [Wizard], а затем в следующем окне WinZip Wizard-Welcom– по кнопке [WinZip Classic].

Для создания самораспаковывающегося файла необходимо преобразовать заархивированный ранее файл, присвоив ему тип .eхе. Для этого выполните команду Actions à Make .Eхе File и щелкните по кнопке [ОК]в появившемся окне.

В появившемся окне WinZip Self-Extractor Personal Editionнажмите на кнопку [Make .Exe] (или кнопку [Ok]в других версиях), подтвердив путь к самораспаковывающемуся файлу.

В появившемся окне WinZip Self-Extractor Personal Editionщелкните по кнопке [Нет], отказавшись от тестирования в данный момент получаемого самораспаковывающегося Exe-файла.

Закройте окно WinZip Self-Extractor Personal Edition, щелкнув по кнопке [Close]. Закройте также окно WinZip.

Убедитесь в наличии созданного вами Exe-файла. Для этого откройте вашу папку Cклад и вы увидите в ней и самораспаковывающийся файл Фио_архивный.

Замечание. Впоследствии, если вам надо будет разархивировать самораспаковывающийся файл, достаточно будет щелкнуть по нему два раза мышкой. Затем в появившемся окне WinZip Self-Extrector в строке Unzip to Folder указать, куда вы хотите поместить результат разархивации и нажать кнопку[UnZip].

ЗАДАНИЕ 7. Скопировать содержимое вашей дискеты или любую ее папку по вашему усмотрению на винчестер в папку Secret, которую предварительно следует создать в папке Мои документы.

Заархивировать все скопированные файлы и поместить их в папку Safe, которую создать в процессе архивации.

Второе умение. Работа с антивирусными программами

ЗАДАНИЕ 1. Провести проверку своей дискеты на наличие вируса при помощи программы Dr.Web.

Page 7

Рекомендации по выполнению

Рекомендации по выполнению

Запустите программу Dr.Web, выполнив команду ПускàПрограммыàDr.Web.

В появившемся окне Dr.Web поставьте флажок напротив надписи Дисководы(All Floppy Drives).

Нажмите клавишу [Начать проверку].

Ознакомьтесь с результатом проверки.

Внимание! Проверку дискеты следует проводить каждый раз, когда вы начинаете новый сеанс работы на компьютере и заканчиваете его.

ЗАДАНИЕ 2. Проверить отдельную папку на наличие вируса с запросом на лечение при помощи программы Dr.Web.

Рекомендации по выполнению

Запустите программу Dr.Web, выполнив команду ПускàПрограммыàDr.Web.

В появившемся окне Dr.Web выберите команду ФайлàПроверить путь.

Выберите папку для проверки на наличие вируса, например одну из ваших личных папок.

Выберите команду НастройкаàИзменить установки.

Поставьте флажок напротив надписи Запрос на лечение.

Нажмите кнопку [OK].

ЗАДАНИЕ 3. Проверить физическую память на наличие вируса с информированием о нём при помощи программы Dr.Web.

Рекомендации по выполнению

Запустите программу Dr.Web, выполнив команду ПускàПрограммыàDr.Web.

В появившемся окне выберите команду ФайлàПроверить память.

Выберите команду НастройкаàИзменить установки.

В появившемся диалоговом окне поставьте флажок напротив надписи Информировать.

Нажмите кнопку [OK].

ЗАДАНИЕ 4. Провеcти проверку своей дискеты на наличие вируса при помощи программы AVP с проверкой без запроса.

Запустите программу AVP, выполнив команду ПускàПрограммыàАVP.

После загрузки программы на экране появится диалоговое окно, в котором нужно указать:

Область: флоппи-диск,

Действие: проверка без запроса.

Нажмите кнопку [OK].

ЗАДАНИЕ 5. Провести проверку локального диска на наличие вируса при помощи программы AVP с удалением неизлечимых файлов без запроса.

Запустите программу AVP, выполнив команду ПускàПрограммыàАVP.

После загрузки программы на экране появится диалоговое окно, в котором надо указать:

Область: локальный диск,

Действие: удалять без запроса.

Нажмите кнопку [OK].

Третье умение. Работа с пакетом Norton Utilites

ЗАДАНИЕ 1. Создать таблицу 1, представляющую собой документ о начислении квартплаты и сохраните ее в своей папке.

Таблица 1

Оплата коммунальных услуг

ФИО Адрес Отопление Площадь,кв.м. Тариф за 1кв.м
Иванов А.А. Гикало 8-9

Рекомендации по выполнению

Для создания таблицы щелкните по пиктограмме Добавить таблицу на панели инструментов Стандартная. В отобразившемся окне укажите количество столбцов и строк 4х5.

Введите в таблицу информацию для 3 человек.

Для добавления визуальных эффектов в таблице выберите в меню команду ТаблицаàАвтоформат

Сохраните набранный текст в своей папке, выполнив команду ФайлàСохранить как, в появившемся диалоговом окне укажите имя дисковода С:, откройте папку Мои документы и введите имя файла КВАРТПЛАТА, щелкнув затем по кнопке [Сохранить].

ЗАДАНИЕ 2. Удалить файл КВАРТПЛАТА из своей папки.

Page 8

Рекомендации по выполнению

Рекомендации по выполнению

Рекомендации по выполнению

Рекомендации по выполнению

Откройте свою папку и выделите файл КВАРТПЛАТА.

Щелкните по выделенному файлу правой кнопкой мыши и в появившемся контекстном меню выберите команду Удалить, или в меню выберите команду ФайлàУдалить, или нажмите кнопку [Удалить] на Панели инструментов, или нажмите на клавиатуре клавишу [Del].

В появившемся диалоговом окне нажмите кнопку [Да] для подтверждения удаления файла КВАРТПЛАТА.

ЗАДАНИЕ 3. Восстановить удаленный файл КВАРТПЛАТА при помощи программы Unerase.

Запустите программу Unerase Wizzard, выполнив команду Пускà Программыà Norton Utilitesà Unerase Wizzard.

В появившемся диалоговом окне поставьте флажок напротив надписи Find any recoverable files matching your criteria. Затем нажмите клавишу [Next].

В появившемся диалоговом окне введите имя файла, который был удален и нажмите клавишу [Next].

В появившемся диалоговом окне выберите тип файла. Если он не известен, выберите Unknown. Нажмите клавишу [Next].

В появившемся диалоговом окне выберите накопители для поиска в них. Поставьте флажки там, где нужно искать. Нажмите клавишу [Next]. Начинается поиск удаленного файла.

После завершения поиска выберите из списка удаленных файлов тот, который нужно восстановить, т.е. КВАРТПЛАТА. Нажмите на правую кнопку мыши и выберите Recover. Операция завершена.

ЗАДАНИЕ 4. Выполнить поиск восстановленного файла КВАРТПЛАТА.

В меню Пуск выберите команду ПоискàФайлы и папки.

В текстовом поле Имя введите имя файла КВАРТПЛАТА.

Установите флажок Просмотреть вложенные папки.

Нажмите кнопку Найти.

Просмотрите на экране восстановленный документ.

ЗАДАНИЕ 5. Протестировать общую производительность компьютера с помощью приложения System Information пакета Norton Utilites.

Запустите программу System Information, выполнив команду ПускàПрограммыàNorton UtilitesàSystem Information

В появившемся диалоговом окне нажмите кнопку [Benchmark].

Ознакомьтесь с результатом тестирования, сравнив показатель вашей системы с системой на базе другого компьютера.

Нажмите кнопку [Close].

ЗАДАНИЕ 6. Провести диагностику дискеты при помощи программы Norton Disk Doctor из пакета Norton Utilites.

Запустите программу Norton Disk Doctor, выполнив команду

ПускàПрограммыàNorton UtilitesàNorton Disk Doctor

В появившемся диалоговом окне поставьте флажок напротив надписи Automatically fix errors, выберите дискету для проверки при помощи установки флажка напротив ее имени.

Нажмите кнопку [Diagnose] и подождите пока программа произведет диагностику.

Ознакомьтесь с результатами проверки.

Нажмите кнопку [Close].

ЗАДАНИЕ 7. Провести дефрагментацию данных на дискете при помощи программы Speed Disk из пакета Norton Utilites.

8.1 КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ

Компьютерный вирус (КВ) – это программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом), внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название КВ получил за некоторое сходство с биологическим вирусом. Например, в зараженной программе самовоспроизводится другая программа-вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации.

Программа, внутри которой находится вирус, называется зараженной (инфицированной) программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Он заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступление некоторой даты или дня недели и т.д.). После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычная программа. Подобно настоящим вирусам КВ прячутся, размножаются и ищут возможности перейти на другие ЭВМ.

Несмотря на широкую распространенность антивирусных программ, вирусы продолжают плодиться. В среднем в день появляется около 300 новых разновидностей.

Различные вирусы выполняют различные действия:

  • Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор и т.д.);

  • Создают звуковые эффекты (гимн, гамма, популярная мелодия);

  • Создают видео эффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают опадание букв в тексте, выводят картинки и т.д.);

  • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

  • Увеличивают износ оборудования (например, головок дисководов);

  • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

  • Уничтожают FAT, форматируют жесткий диск, стирают BIOS, уничтожают или изменяют данные, стирают антивирусные программы;

  • Осуществляют научный, технический, промышленный и финансовый шпионаж;

  • Выводят из строя системы защиты информации и т.д.

Главная опасность самовоспроизводящихся кодов заключается в том, что программы-вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Симптомы вирусного заражения ЭВМ:

  • Замедление работы некоторых программ
  • Увеличение размеров файлов (особенно выполняемых)
  • Появление не существовавших ранее «странных» файлов
  • Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы)
  • Внезапно возникающие разнообразные видео и звуковые эффекты
  • Появление сбоев в работе ОС (в т.ч. зависание)
  • Запись информации на диски в моменты времени, когда этого не должно происходить
  • Прекращение работы или неправильная работа ранее нормально функционировавших программ.

Существует большое число различных классификаций вирусов:

  1. По среде обитания:
    • Сетевые – распространяются по сетям (Melissa).
    • Файловые – инфицируют исполняемые файлы с расширениями .exe, .com. Также к этому классу относятся макровирусы, которые заражают неисполняемые файлы (например, в MS WORD или в MS EXCEL).

    • Загрузочные – внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record - MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT как «плохие».

    • Файлово-загрузочные – способны заражать и загрузочные секторы и файлы.
  2. По способу заражения:
    • Резидентные – оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращения программ к ОС и внедряется в них. Свои деструктивные действия вирус может повторять многократно.

    • Нерезидентные – не заражают оперативную память и проявляют свою активность лишь однократно при запуске зараженной программы.

  3. По степени опасности:
    • Неопасные – например, на экране появляется сообщение: «Хочу чучу». Если набрать на клавиатуре слово «чуча», то вирус временно «успокаивается».

    • Опасные – уничтожают часть файлов на диске.

    • Очень опасные – самостоятельно форматируют жесткий диск. (CIH – активизируется 26 числа каждого месяца и способен уничтожать данные на жестком диске и в BIOS).

  4. По особенностям алгоритма:
    • Вирусы-компаньоны – создают для ехе-файлов новые файлы-спутники, имеющие то же имя, но с расширением com. Вирус записывается в com-файл и никак не изменяет одноименный ехе-файл. При запуске такого файла ОС первым обнаружит и выполнит com-файл, т.е. вирус, который затем запустит и ехе-файл.

    • Паразитические – изменяют содержимое дисковых секторов или файлов.

    • Репликаторы (черви) – распространяются в сети. Они проникают в память компьютера из сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов. Могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов. («Червь Морриса» в конце 80-х парализовал несколько глобальных сетей в США).

    • Невидимки (стелс) – маскируют свое присутствие в ЭВМ, их трудно обнаружить. Они перехватывают обращения ОС к пораженным файлам или секторам дисков и «подставляют» незараженные участки файлов.

    • Мутанты (призраки, полиморфные вирусы, полиморфики) – их трудно обнаружить, т.к. их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление. (OneHalf – локальные «эпидемии» его возникают регулярно).

    • Макро-вирусы – используют возможности макроязыков, встроенных в системы обработки данных (Word, Excel).

    • «Троянские кони» – маскируются под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT) или собирает на компьютере информацию, не подлежащую разглашению. Не обладают свойством самовоспроизводства.

  5. По целостности:
    • Монолитные – программа вируса - единый блок, который можно обнаружить после инфицирования.

    • Распределенные – программа разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус.

Для борьбы с вирусами разрабатываются антивирусные программы. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку «здоровым» программам.

Виды антивирусных программ:

  • Программы-детекторы (сканеры) – рассчитаны на обнаружение конкретных вирусов. Основаны на сравнении характерной (специфической) последовательности байтов ( сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Эти программы нужно регулярно обновлять, т.к. они быстро устаревают и не могут выявлять новые виды вирусов. Если программа не опознается детектором как зараженная, это еще не значит, что она «здорова». В ней может быть вирус, который не занесен в базу данных детектора.

  • Программы-доктора (фаги, дезинфекторы) –не только находят файлы, зараженные вирусом, но и лечат их, удаляя из файла тело программы-вируса. Полифаги – позволяют лечить большое число вирусов. Широко распространены программы-детекторы, одновременно выполняющие и функции программ-докторов. Примеры: AVP (автор Е. Касперский), Aidstest (Д. Лозинский), Doctor Web (И. Данилов).

  • Программы-ревизоры – анализируют текущее состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние Boot-сектора, FAT, а также длина файлов, их время создания, атрибуты, контрольные суммы (суммирование по модулю 2 всех байтов файла). Пример такой программы – Adin f (Д. Мостовой).

  • Программы-фильтры (сторожа, мониторы) – резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия, а пользователь принимает решение о разрешении или запрещении выполнения этих действий. Фильтры контролируют следующие операции: обновление программных файлов и системной области дисков; форматирование диска; резидентное размещение программ в ОЗУ. Примером служит программа Vsafe. Она не способна обезвредить вирус, для этого нужно использовать фаги.

  • Программы-иммунизаторы – записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Эти программы наименее эффективны и морально устарели.

Меры по защите ЭВМ от заражения вирусами:

  • Оснащение ЭВМ современными антивирусными программами и регулярное обновление их версий.

  • Установка программы-фильтра при работе в глобальной сети.

  • Проверка дискеты на наличие вирусов перед считыванием с дискет информации, записанной на других ЭВМ.

  • При переносе на свой ПК файлов в архивированном виде проверка их сразу после разархивации.

  • Защита своих дискет от записи при работе на других ПК.

  • Создание архивных копий ценной информации на других носителях информации.

  • Не оставлять дискету в дисководе при включении или перезагрузки ПК, т.к. возможно заражение загрузочными вирусами. Наличие аварийной загрузочной дискеты, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

  • При установке большого программного продукта вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

  • Лекция 6 (вирусы)

    Лекция 5

    Компьютерный вирус – это программа, способная создавать свои копии, (не обязательно полностью совпадающие с оригиналом), внедрять их в различные объекты систем и сетей и производить определенные действия без ведома пользователя.

    Программа, внутри которой находится вирус, называется зараженной или инфицированной. Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы и выполняет запланированные действия. После этого передает управление той программе, в которой он находится. В среднем в месяц появляется около 300 новых разновидностей вирусов.

    Симптомы вирусного заражения компьютера:

    1. Замедление работы некоторых программ.

    2. Увеличение размеров файлов, особенно исполняемых.

    3. Произвольное появление не существовавших ранее файлов.

    4. Уменьшение объема доступной ОП, по сравнению с обычным режимом работы.

    5. Внезапные видео и звуковые эффекты.

    6. Зависание ОС.

    7. Запись на диск в непредусмотренный момент времени.

    8. Прекращение работы ранее нормально функционировавших программ.

    Классификация вирусов

    Вирусы делятся на резидентные и нерезидентные/

    Резидентные – оставляют в ОП свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к ОС и внедряется в них.

    Нерезидентные – не заражают ОП, проявляют свою активность однократно при запуске инфицированной программы.

      1. По особенностям алгоритма.

    1. Вирусы – компаньоны.

    Создают для файлов с расширением EXE новые зараженные файлы с тем же именем, но с расширением COM. При запуске программ ОС запускает сначала файлы с расширением COM, затем - с расширением EXE. В результате зараженный файл будет запускаться первым и заражать остальные программы.

    Изменяют содержимое дисковых секторов или файлов. В эту группу входят все вирусы, не являющиеся компаньонами или червями.

    Это вирусы, которые распространяются в сети, проникают в память, находят сетевые адреса и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

    Например, почтовый вирус Melissa стал причиной массовых сбоев в работе почтовых служб во многих странах. Этот вирус маскируется под сообщение электронной почты и при открытии пользователем посылает аналогичные сообщения по первым 50 адресам его адресной книги.

    1. Вирусы типа «троянский конь» (BackDoor-G).

    Маскируются под полезную программу. Выполняют разрушительную работу, например, стирают FAT таблицу.

    Аналогичными вирусами являются Armageddon, BackOrifice и NetBus, они характерны тем, что представляют собой смесь вирусов и средств взлома защиты компьютерных программ.

    Используют возможности макроязыков, встроенных в текстовые редакторы и электронные таблицы.

    1. Вирусы, разрушающие “компьютерное железо”.

    CIH или “Чернобыль”, срабатывающий 26 апреля (в годовщину чернобыльской катастрофы). Другая версия вируса проявляет свои разрушительные свойства по 26 числам каждого месяца. Написанный программистом с Тайваня «Чернобыль» портит данные на жестком диске и разрушает базовую систему ввода/вывода (BIOS), что делает невозможным загрузку компьютера, что в итоге приводит к необходимости замены микросхемы ПЗУ. Переносчиком вируса является CD-ROM с пиратским ПО.

    В июне этого года появился созданный в Израиле вирус Worm.ExploreZip, сочетающий плодовитость «червя» Melissa с разрушительной силой «Чернобыля». Этот вирус также распространяется по электронной почте, но приходит в ответ на реальные сообщения, поэтому не вызывает у пользователя особых подозрений. Вирусное послание содержит файлы, упакованные программой-архиватором ZIP. При попытке разархивирования вирус выдает сообщение об ошибке и заражает компьютер, после чего стирает с жесткого диска все данные.

    Антивирусные программы

    Эти программы могут обнаруживать только те вирусы, сигнатуры (портреты) которых им известны - помещены в библиотеку программы.

    Антивирусные программы подразделяются на:

    • сканеры;

    • программы – доктора;

    • ревизоры;

    • фильтры;

    • иммунизаторы.

    Сканеры сканируют ОП, диски, выполняя поиск зараженных файлов.

    Программы – доктора не только находят зараженные файлы, но и лечат, удаляя из файла тело программы – вируса.

    Наиболее известные программы – доктора:

    AVP – автор Касперский.

    AidTest – автор Лозинский.

    DoctorWeb – автор Данилов и др.

    AntiVirXP

    ADinf – автор Мостовой. Программа не использует сигнатуры вирусов, поэтому эффективна против новых вирусов..

    Ревизоры – программы, которые анализируют текущее состояние файлов и системных областей диска, а также сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние FAT таблицы, длина файлов, время создания, атрибуты, контрольные суммы.

    Фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролируют :

    • обновление программных файлов и системной области диска;

    • форматирование диска;

    • резидентное размещение программ в ОП.

    Программы – фильтры должны быть установлены при работе в сети Интернет.

    Пример: программа VSafe.

    Рекомендации.

    1. Перед считывание с носителей информации проверять носитель на вирусы.

    2. Проверять файлы сразу после разархивации.

    3. Не оставлять носители в разъемах при включении и перезагрузки ПК, т.к. это может привести к заражению загрузочными вирусами.

    4. Получив электронное письмо, к которому приложен исполняемый файл, не запускать этот файл без предварительной проверки.

    5. При установке большого программного продукта проверить все дистрибутивные файлы, а после инсталляции повторно произвести проверку на вирус.

    6. Обновлять базы антивирусных программ.


    Смотрите также