Как называют программы которые способны находить и лечить файлы зараженные вирусами


Программы обнаружения и защита от вирусов

Трояны

Черви

Классификация вирусов

Вирусы

Вирусы и антивирусные программы

Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

- Проникновение на чужой компьютер

- Активация

- Поиск объектов для заражения

- Подготовка копий

- Внедрение копий

Основные пути проникновения вирусов в компьютер: гибкие дискеты (fdd), CD(DVD)-диски, карты флэш-памяти, а также компьютерные сети.

Классифицировать вирусы можно по следующим признакам:

1. По среде обитания;

2. По способу заражения среды обитания;

3. По степени воздействия;

4. По особенностям алгоритмов.

1) По среде обитания

Файловые вирусы внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL).

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).

Макро-вирусы, которые внедряются в системы, использующие при работе так называемые макросы (например, Word, Excel).

Сетевые вирусы распространяются по различным компьютерным сетям.

Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков; сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

2) По способу заражения среды обитания

Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

3) По степени воздействия

Неопасные вирусы не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах.

Опасные вирусы могут привести к серьезным сбоям в работе компьютера.

Очень опасные вирусы могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.п. (пример, вирус CIH (Чернобыль), способный уничтожать данные на жестком диске и в BIOS)

4) По особенностям алгоритмов

Паразитические вирусы изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-невидимки («стелс»-вирусы) очень трудно обнаружить и обезвредить, т.к. они перехватывают обращения ОС-мы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

«Полиморфик»-вирусы (самошифрующиеся или вирусы-призраки) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

В зависимости от способа проникновения в систему черви делятся на типы:

- Сетевые черви используют для распространения локальные сети и Интернет;

- Почтовые черви - распространяются с помощью почтовых программ;

- IM-черви используют системы мгновенного обмена сообщениями (Instant Messenger - мгновенный обмен сообщениями. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype);

- IRC-черви распространяются по каналам IRC (Internet Relay Chat - ретранслируемый интернет-чат - система обмена сообщениями в режиме реального времени. mIRC - одна из самых популярных программ для IRC-чатов);

- P2P-черви - при помощи пиринговых файлообменных сетей (peer-to-peer - равный с равным - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами).

После проникновения на компьютер, червь должен активироваться (запуститься). По методу активации все черви можно разделить на две группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. В первом случае это черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, во втором случае это черви, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы.

Трояны, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Жизненный цикл троянов состоит всего из трех стадий:

1. Проникновение в систему

2. Активация

3. Выполнение вредоносных действий

Проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Анонимные SMTP-сервера (SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером) и прокси-сервера (прокси-сервер - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее) - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама (несанкционированная массовая рассылка почтовых сообщений).
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры (баннер - графическое изображение рекламного характера) и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Сетево́й протоко́л — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые называются антивирусными.

Различают несколько видов антивирусных программ:

1. Программы – детекторы (сканеры).

2. Программы- доктора или фаги.

3. Программы- ревизоры.

4. Программы- фильтры (программы-мониторы).

5. Программы- вакцины или иммунизатора.

Программы - детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. (Scan и Aidstest)

Программы-доктора восстанавливают зараженные программы путем удаления из них тела вируса. Обычно эти программы рассчитаны на конкретные типы вирусов и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ. Программы-доктора необходимо периодически обновлять с целью получения новых версий, обнаруживающих новые виды вирусов. (Norton Antivirus, Doctor Web, Антивирус Касперского (KAV), eset nod32)

Программы-ревизоры – анализируют текущее состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние загрузочного сектора, FAT, длину, атрибуты и время создания файлов, контрольные суммы (суммирование по модулю 2 всех байтов файла). Пример такой программы – Adinf.

Программы – фильтры (программы-мониторы) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

· попытки коррекции файлов с расширением com, exe;

· изменение атрибутов файлов;

· запись в загрузочные сектора диска;

· загрузка резидентной программы и т.д.

При попытке какой-либо программы произвести указанные действия программа-фильтр посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. К преимуществу таких программ относится возможность обнаружения неизвестных вирусов. Использование программ-фильтров позволяет обнаруживать вирусы на ранней стадии заражения компьютера. Недостатками программ являются невозможность отслеживания вирусов, обращающихся непосредственно к BIOS и частая выдача запросов на выполнение операций. Они не «лечат» файлы и диски.

Программы-вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедриться. Эти программы морально устарели.

Резидентная программа – это программа, которая постоянно находится в оперативной памяти.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 2

Архивация информации – это такое преобразование информации, при котором объем информации уменьшается, а количество информации остается прежним.

Степень сжатия информации зависит от типа файла, а также от выбранного метода упаковки.

Степень (качество) сжатия файлов характеризуется коэффициентом сжатия Кс, определяемым как отношение объема сжатого файла к объему исходного файла, выраженное в процентах:

Чем меньше величина Кс, тем выше степень сжатия информации.

Все используемые методы сжатия информации можно разделить на два класса: упаковка с потерей информации (необратимый алгоритм) и упаковка без потерь информации (обратимый алгоритм).

Если при сжатии данных происходит изменение их содержания, метод сжатия необ­ратим и при восстановлении данных из сжатого файла не происходит полного вос­становления исходной последовательности. Такие методы называют также методами сжатия с регулируемой потерей информации. Они применимы только для тех типов данных, для которых формальная утрата части содержания не при­водит к значительному снижению потребительских свойств. В первую очередь это относится к мультимедийным данным: видеорядам, музыкальным записям, звуко­записям и рисункам. Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя при­менять к текстовым документам, базам данных и к программному коду. Характерными форматами сжатия с потерей информации являются: .JPG, .MPG, .MP3.

Во втором случае исходную информацию можно точно восстановить по имеющейся упакованной информации. Обратимые методы применяют для сжатия любых типов данных.

Существует много алгоритмов архивации без потерь, однако все они используют, в основном, две простые идеи.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 3

Алгоритм Хаффмана

Алгоритм RLE

В основу алгоритмов RLE положен принцип выявления повторяющихся последо­вательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора.

Например, для последовательности: 0; 0; 0; 127; 127; 0; 255; 255; 255; 255 (всего 10 байтов) образуется следующий вектор:

Значение Коэффициент повтора

При записи в строку он имеет вид:

0; 3; 127; 2; 0; 1; 255; 4 (всего 8 байтов).

В данном примере коэффициент сжатия равен 8/10=0,8 (экономия объема составляет 20%).

Программные реализации алгоритмов RLE отличаются простотой, высокой скоро­стью работы, но в среднем обеспечивают недостаточное сжатие. Наилучшими объектами для данного алгоритма являются графические файлы, в которых боль­шие одноцветные участки изображения кодируются длинными последовательно­стями одинаковых байтов, а также некоторые типы файлов баз данных, имеющие таблицы с фиксированной длиной полей. Для текстовых данных методы RLE, как правило, не эффективны.

При упаковке по методу Хаффмана часто встречающиеся символы кодируются короткими последовательностями битов, а более редкие символы – длинными последовательностями. К каждому сжатому архиву прикладывается таблица соответствия имеющихся символов и кодов, заменяющих эти символы.

Рассмотренные алгоритмы в «чистом виде» на практике не применяют из-за того, что эффективность каждого из них зависит от начальных условий. В связи с этим современные средства архивации данных используют более слож­ные алгоритмы, основанные на комбинации нескольких теоретических методов.

«Классическими» форматами сжатия данных являются форматы .ZIP, .RAR и .ARJ. Среди наиболее распространенных программ-архиваторов можно назвать ARJ, KZIP, LHA, PKPAK, PAK, ZIP, RAR, WinZIP и WinRAR.

Современные программные средства для создания и обслуживания архивов отли­чаются большим объемом функциональных возможностей, многие из которых выходят далеко за рамки простого сжатия данных и эффективно дополняют стан­дартные средства операционной системы. В этом смысле современные средства архивации данных называют диспетчерами архивов.

К базовым функциям диспетче­ров архивов относятся:

· извлечение файлов из архивов;

· создание новых архивов;

· добавление файлов в имеющийся архив;

· создание самораспаковывающихся архивов;

· создание распределенных архивов на носителях малой емкости;

· тестирование целостности структуры архивов;

· полное или частичное восстановление поврежденных архивов;

· защита архивов от просмотра и несанкционированной модификации.

Самораспаковывающийся архив - это загрузочный, исполняемый модуль, который способен к самостоятельной разархивации находящихся в нем файлов без использования программы-архиватора. Архивы такого типа создаются в форме .EXE-файла. Потребитель сможет выполнить его запуск как программы, после чего распаковка архива произойдет на его компьютере автоматически.

Распределенные архивы. В тех случаях, когда предполагается передача большого архива на носителях малой емкости, например на гибких дисках, возможно рас­пределение одного архива в виде малых фрагментов на нескольких носителях.

Современные диспетчеры архивов способны выполнить предварительное разбиение архива на фрагменты заданного размера на жестком диске. Впоследствии их можно перенести на внешние носители путем копирования. Все файлы распределенного архива получают разные имена, и поэтому их последующее упорядочение не вызы­вает проблем.

Защита архивов. В большинстве случаев защиту архивов выполняют с помощью пароля, который запрашивается при попытке просмотреть, распаковать или изме­нить архив.

Дополнительные требования к диспетчерам архивов

К дополнительным функциям диспетчеров архивов относятся сервисные функции, делающие работу более удобной. Они часто реализуются внешним подключением дополнительных служебных программ и обеспечивают:

- просмотр файлов различных форматов без извлечения их из архива;

- поиск файлов и данных внутри архивов;

- установку программ из архивов без предварительной распаковки;

- проверку отсутствия компьютерных вирусов в архиве до его распаковки;

- криптографическую защиту архивной информации;

- декодирование сообщений электронной почты;

- “прозрачное” уплотнение исполнимых файлов .ЕХЕ и .DLL;

- создание самораспаковывающихся многотомных архивов;

- выбор или настройку коэффициента сжатия информации.

Компьютерные сети

Компьютерная сеть (КС) – совокупность компьютеров, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 4

Классификация вычислительных сетей

В зависимости от территориального расположения абонентских систем вычислительные сети можно разделить на 3 основных класса:

1) Глобальные сети

2) Региональные сети

3) Локальные сети

Глобальная ВС объединяет абонентов, расположенных в различных странах, на различных континентах. Взаимодействие между абонентами такой сети может осуществляться на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Глобальные ВС позволяют решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам.

Региональная ВС связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов внутри большого города, отдельной страны. Обычно расстояние между абонентами региональной ВС составляет десятки-сотни километров.

Локальная ВС объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов ЛВС. Обычно такая сеть привязана к конкретному месту. К классу ЛВС относятся сети отдельных предприятий, фирм, банков, офисов и т.д. Протяженность такой сети можно ограничить пределами 2-2,5 км.

Объединение различных видов сетей позволяет создавать многосетевые иерархии. На рисунке приведена одна из возможных иерархий.

           
     
 
 
 

           
   
 
     
 
 

Основное назначения любой компьютерной сети – предоставление информационных и вычислительных ресурсов подключенным к ней пользователям.

С этой точки зрения, ЛВС можно рассматривать как совокупность серверов и рабочих станций.

Сервер – это компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами.

Серверы могут осуществлять хранение данных, управление базами данных, удаленную обработку заданий, печать заданий и ряд других функций, потребность в которых может возникнуть у пользователей сети.

Сервер – источник ресурсов сети.

Рабочая станция – ПК, подключенный к сети, через который пользователь получает доступ к ее ресурсам.

Рабочая станция сети функционирует как в сетевом, так и в локальном режиме. Она оснащена собственной операционной системой, обеспечивает пользователя всеми необходимыми инструментами для решения прикладных задач.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 5

Основные топологии ЛВС

Топология ЛВС – это усредненная схема соединений узлов сети.

Узел – любое устройство, непосредственно подключенное к передающей среде сети.

Топологии вычислительных сетей могут быть самыми различными, но для ЛВС типичными являются всего три: кольцевая, шинная, звездообразная.

Предусматривает соединение узлов сети замкнутой кривой – кабелем передающей среды. Информация по кольцу передается от узла к узлу. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий узел распознает и получает только адресованные ему сообщения.

Достоинства: является идеальной для сетей, занимающих сравнительно небольшое пространство. В ней отсутствует центральный узел, что повышает надежность сети. Ретрансляция информации позволяет использовать в качестве передающей среды любые типы кабелей.

Недостатки: последовательная дисциплина обслуживания узлов такой сети снижает ее быстродействие, а выход из строя одного из узлов нарушает целостность кольца и требует принятия тракта передачи информации.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 6

Инструментарий технологии программирования -это совокупность программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов.

Пользователями технологии программирования являются системные и прикладные программисты.

Средства для создания приложений – совокупность языков и систем программирования, а также различные программные комплексы для отладки и поддержки создаваемых программ.

Программный комплекс - набор взаимодействующих программ: согласованных по функциям и форматам; имеющих единообразные, точно определенные интерфейсы; и составляющих полное средство для решения больших задач.

Средства для создания приложений включают:

· локальные средства, обеспечивающие выполнение отдельных работ по созданию программ;

· интегрированные среды разработчиков программ, обеспечивающие выполнение комплекса взаимосвязанных работ по созданию программ. Основное назначение инструментария данного вида — повыше­ние производительности труда программистов, автоматизация со­здания кодов программ, обеспечивающих интерфейс пользовате­ля графического типа, разработка приложений для архитектуры клиент-сервер, запросов и отчетов.

Локальные средства разработки программ наиболее представи­тельны на рынке программных продуктов и состоят из языков и систем программирования, а также инструментальной среды пользователя.

Языки программирования делятся на языки низкого уровня (близкие к машинному языку) и языки высокого уровня (близкие к человеческим языкам). К языкам низкого уровня принадлежат ассемблеры, а высокого - Pascal, Basic, C/C++, языки баз данных и т.д.

Программа, подготовленная на языке программирования высокого уровня, проходит этап трансляции.

Трансляторы бывают двух типов: интерпретаторы, компиляторы.

Интерпретатор читает один оператор программы, анализирует его и сразу выполняет, после чего переходит к обработке следующего оператора.

Компилятор сначала читает, анализирует и переводит на машинный код всю программу и только после завершения всей трансляции эта программа выполняется.

В систему программирования, кроме транслятора, входит текстовый редактор, компоновщик, библиотека стандартных программ, отладчик, визуальные средства автоматизации программирования. Примерами таких систем являются Delphi, Visual Basic, Visual C++, Visual FoxPro и др.

Инструментальная среда пользователя представлена специаль­ными средствами, встроенными в пакеты прикладных программ, такими как:

- библиотека функций, процедур, объектов и методов обра­ботки;

- макрокоманды;

- клавишные и языковые макросы;

- программные модули-вставки;

- конструкторы экранных форм и отчетов;

- генераторы приложений;

- языки запросов высокого уровня;

- конструкторы меню и многое другое.

CASE (Computer Aided Software/System Engineering) — в дословном переводе – разработка программного обеспечения информационных систем с помощью компьютера.

CASE-технология — программный комплекс, автоматизирующий весь технологический процесс анализа, проектирования, разработки и сопровождения сложных программных систем.

Средства CASE-технологии делятся на две группы:

• встроенные в систему реализации — все решения по проектированию и реализации привязаны к выбранной системе управления базами данных (СУБД);

• независимые от системы реализации — все решения по проектированию ориентированы на унификацию (приведение к единообразию, к единой форме или системе) начальных этапов жизненного цикла и средств их документирования, обеспечивают большую гибкость в выборе средств реализации.

Основное достоинство CASE-технологии — поддержка коллективной работы над проектом за счет возможности работы в локальной сети разработчиков, экспорта/импорта любых фрагментов проекта, организационного управления проектом.

Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 7

Классификация ПО

Дисководы компакт-дисков

Дисководы компакт-дисков – это устройства, основанные на оптической и лазерной технологиях и используемые для считывания информации с компакт-дисков. Стандартная емкость компакт-диска составляет 650-700 Мбайт.

Основным параметром дисководов CD-RОМ является скорость чтения данных. Она измеряется в кратных долях. За единицу измерения принята скорость чтения музы­кальных компакт-дисков, составляющая в пересчете на данные 150 Кбайт/с. В n-скоростных дисководах скорость 150 Кбайт/с пропорционально увеличивается в n раз. Кратность скорости принято обозначать величиной Х-рейтинга, причем для записи и считывания кратности скоростей могут отличаться.

Имеется несколько разновидностей дисков оптической технологии:

1. Неперезаписываемые лазерно-оптические диски CD-ROM – компакт диск, предназначенный только для чтения.

2. Перезаписываемые лазерно-оптические диски.

· CD-RW допускают несколько повторных записей;

· CD-R возможна однократная запись.

3. Перезаписываемые магнитооптические диски СС-Е. Допускается многократная перезапись. Используются для хранения больших массивов данных.

4. Перезаписываемые универсальные цифровые диски DVD. Предназначены для хранения цифровой информации любого типа аудио- и видеоданных.

ПО (software) – совокупность программ обработки данных и необходимых для их эксплуатации документов.

Все программы по характеру использования и категориям пользователей подразделяют на два класса — утилитарные программы и программные продукты (изделия).

Утилитарные программы («программы для себя») предназна­чены для удовлетворения нужд их разработчиков, т.е. являются программами решения функцио­нальных задач, не предназначенных для широкого распростра­нения.

Программные продукты (изделия) предназначены для удовлет­ворения потребностей пользователей, широкого распространения и продажи.

Выделяют три класса программных продуктов:

- системное программное обеспечение;

- пакеты прикладных программ;

- инструментарий технологии программирования.

Системное ПО – совокупность программ и программных комплексов для обеспечения работы компьютера и сетей ЭВМ.

Базовое ПО – минимальный набор программных средств, обеспечивающих работу компьютера.

Операционная система предназначена для управления выполнением пользовательских программ, планирования и управления вычислительными ресурсами ЭВМ.

Она выполняет роль связую­щего звена между аппаратурой компьютера, с одной стороны, и выполняемыми программами, а также пользователем — с другой.

При включении компьютера ОС считывается с дисковой памяти и размещается в ОЗУ. Этот процесс называется загрузкой операционной системы.

Операционная система выполняет следующие основные функции:

1. управление работой каждого блока ПК и их взаимодействие;

2. управление выполнением программ;

3. организацию хранения информации во внешней памяти;

4. взаимодействие пользователя с компьютером, т.е. поддержку интерфейса пользователя.

Операционные системы классифицируются по следующим признакам:

· количеству одновременно работающих пользователей на однопользовательские (предназначены для обслуживания одного клиента) и многопользовательские(рассчитаны на работу с группой пользователей одновременно);

Главным отличием многопользовательских систем от однопользовательских является наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей.

Пример: однопользовательские – DOS, Windows 98/МЕ; многопользовательские - Windows NT/2000/ХР.

· числу задач, одновременно выполняемых под управлением ОС, на однозадачные (выполняют в одно и то же время не более одной задачи - DOS) и многозадачные(Windows NT/2000/ХР, UNIX);

В многозадачном режиме каждой задаче (программе, приложению) поочередно выделяется какая-то доля процессорного времени.

· типу пользовательского интерфейса на командные (текстовые - ввод команд с клавиатуры) и объектно-ориентированные (графические);

· типу использования общих аппаратных и программных ресурсов на сетевые и локальные.

Сетевые ОС – комплекс программ, обеспечивающий обработку, передачу и хранение данных в сети. Сетевая ОС предоставляет пользователям различные виды сетевых служб (управление файлами, электронная почта, процессы управления сетью и др.).

Наибольшее распространение имеют: UNIX, Novell NetWare, Windows NT.

Операционные оболочки – специальные программы, предназначенные для облегчения общения пользователя с командами операционной системы. Операционные оболочки имеют текстовый и графический варианты интерфейса пользователя.

Например, ОО обеспечивают:

- создание, копирование, пересылку, переименование, удаление, поиск файлов, а также изменение их атрибутов;

- отображение дерева каталогов и характеристик входящих в них файлов в форме, удобной для восприятия человека и т.д.

Наиболее популярны следующие виды оболочек: Volkov Commander, Norton Commander, Norton Navigator, Far, Windows Commander и др.

Сервисное ПО – дополнительно устанавливаемые программы и программные комплексы, которые расширяют возможности базового программного обеспечения и организуют более удобную среду работы пользователя.

Их можно классифицировать по функциональному признаку следующим образом:

- программы контроля, тестирования и диагностики, которые используются для проверки правильности функционирова­ния устройств компьютера и для обнаружения неисправно­стей в процессе эксплуатации; указывают причину и место неисправности;

- программы-драйверы, которые расширяют возможности операционной системы по управлению устройствами ввода-вывода, оперативной памятью и т. д.; с помощью драйверов возможно подключение к компьютеру новых устройств;

- архиваторы;

- антивирусные программы;

- программы оптимизации и контроля качества дискового пространства;

- программы восстановления информации, форматирования, защиты данных;

- коммуникационные программы, организующие обмен информацией между компьютерами;

- программы для управления памятью, обеспечивающие более гибкое использование оперативной памяти;

- программы обслуживания сети;

- программы для записи дисков и др.

Эти программы также называются утилитами.

Утилиты – программы, служащие для выполнения вспомогательных операций обработки данных или обслуживания компьютеров (диагностики, тестирования аппаратных и программных средств, оптимизации использования дискового пространства, восстановления разрушенной на магнитном диске информации и т. п.).

Часть утилит входит в состав операционной системы, другая часть функционирует независимо от нее — автономно.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 8

Методо-ориентированные ППП.

ППП автоматизированного проектирования.

Пакеты прикладных программ

Пакеты прикладных программ – комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области.

ППП классифицируются следующим образом:

1) Проблемно-ориентированные ППП – это обширная группа пакетов программ, разработанных для автоматизации процессов решения различных функциональных задач в промышленной и непромышленной сферах деятельности. К ним относятся:

· ППП автоматизированного бухгалтерского учета;

· ППП финансовой деятельности;

· ППП управления персоналом (кадровый учет);

· ППП управления производством;

· Банковские информационные системы и т.п.

Например:1С:Бухгалтерия, 1С: Предприятие, 1С: Кадры и т.д.

Программы этого класса предназначены для поддерживания работы конструкторов и технологов, связанных с разработкой чертежей, схем, диаграмм, графическим моделированием и конструированием, созданием демонстрационных иллюстраций. Примеры:

P-CAD - предназначена для проектирования многослойных печатных плат вычислительных и радиоэлектронных устройств.

AutoCAD - позволяет выполнять самые различные дизайнерские проекты (для строителей и архитекторов).

Данный класс включает программные продукты, обеспечивающие независимо от предметной области и функций информационных систем математические, статистические и другие методы решения задач. Наиболее распространены методы математического программирования, решения дифференциальных уравнений, имитационного моделирования, исследования операций.Примерами таких пакетов могут служить: - пакеты обработки статистической информации (SPSS, Statistica); - математический пакеты MathCad, Mathematica.

Данный класс программных продуктов охватывает программы, обеспечивающие организационное управление деятельностью офиса:

1. Органайзеры (планировщики) – программное обеспечение для планирования рабочего времени, составления протоколов встреч, расписаний, ведения записной и телефонной книги. В состав программ органайзеров входят: калькулятор, записная книжка, часы, календарь и т.п.

2. Программы-переводчики, средства проверки орфографии и распознавания текста включают:

- программы-переводчики, предназначенные для создания подстрочника исходного текста на указанном языке;

- словари орфографии, используемые при проверке текстов;

- словари синонимов, используемые для стилевой правки текстов;

- программы для распознавания считанной сканерами информации и преобразования в текстовое представление. К ним относятся:

Lingvo Corrector (для проверки орфографии), Fine Reader (распознавание текста), PROMT (переводчик).

3. Коммуникационные ППП - предназначены для организации взаимодействия пользователя с удаленными абонентами или информационными ресурсами сети. К данному классу относятся: ППП электронной почты (Eudora, MS Outlook); браузеры – обозреватели, средства для просмотра Web-документов (Internet Explorer, Netscape Navigator, Mozilla Firefox).

Не нашли то, что искали? Воспользуйтесь поиском:

Page 9

Системы искусственного интеллекта.

Программные средства мультимедиа.

ППП общего назначения.

Данный класс содержит широкий перечень программных продуктов, поддерживающих преимущественно информационные технологии конечных пользователей. Кроме конечных пользователей этими программными продуктами за счет встроенных средств технологии программирования могут пользоваться и программисты для создания усложненных программ обработки данных.К представителям данного класса программных продуктов относятся:

1. Системы управления базами данных (СУБД) (Visual FoxPro, Access);

2. Текстовые процессоры (Word);

3. Табличные процессоры (Excel);

4. Средства презентационной графики – это специализированные программы, предназначенные для создания изображений и их показа на экране, подготовки слайдов-фильмов, мультфильмов, видеофильмов, их редактирования, определения порядка следования изображений (PowerPoint, Autodesk 3D Studio).

5. Интегрированные пакеты - набор нескольких программных продуктов, функционально дополняющих друг друга, поддерживающих единые информационные технологии, реализованных на общей вычислительной и операционной платформе. Наиболее распространены интегрированные пакеты, компонентами которых являются:

• СУБД;• текстовый редактор (процессор);• табличный процессор;• органайзер;• средства поддержки электронной почты;• программы создания презентаций;• графический редактор.

Пример: Microsoft Office for Windows.

Основное назначение программных продуктов мультимедиа – это создание и использование аудио- и видеоинформации для расширения информационного пространства пользователя.

Программные продукты мультимедиа заняли лидирующее положение на рынке в сфере библиотечного информационного обслуживания (энциклопедии), процесса обучения, организации досуга.

Данный класс программных продуктов реализует отдельные функции интеллекта человека.

ИИ – одно из направлений информатики, которое занимается решением интеллектуальных задач и разрабатывает аппаратно-программные средства для общения с ЭВМ на естественном языке.

Основными компонентами систем искусственного интеллекта являются база знаний, интеллектуальный интерфейс с пользователем и программа формирования логических выводов.

Идеи ИИ используются в теории логических и стратегических игр, таких как шахматы, шашки. Яркими представителями ИИ являются электронные переводчики и словари.

Это программы, предназначенные для профессиональной издательской деятельности. Предусмотренные в пакетах данного типа средства позволяют:

· Компоновать текст;

· Форматирование и редактирование текстов;

· Обрабатывать графические изображения;

· Обеспечивать вывод документов полиграфического качества и т.п.

(Photoshop, Corel Draw, Adobe Page Maker).

Не нашли то, что искали? Воспользуйтесь поиском:

Page 10

Материнская плата

Внутренние устройства системного блока

Материнская плата — основная плата ПК. На ней разме­щаются:

· процессор — основная микросхема, выполняющая большинство математических и логических операций;

· микропроцессорный комплект (чипсет) — набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функцио­нальные возможности материнской платы;

· шины — наборы проводников, по которым происходит обмен сигналами между внутренними устройствами компьютера;

· оперативная память (оперативное запоминающее устройство, ОЗУ) — набор микросхем, предназначенных для временного хранения данных;

· ПЗУ (постоянное запоминающее устройство) — микросхема, предназначенная для длительного хранения данных;

· разъемы для подключения дополнительных устройств (слоты).

Это центральный блок ПК, предназначенный для управления работой всех блоков машины и для выполнения арифметических и логических операций над информацией, выполненный на одной или нескольких сверхбольших интегральных схемах (СБИС).

Конструктивно процессор состоит из ячеек, в этих ячейках данные могут не только храниться, но и изменяться. Внутренние ячейки процессора называют регистрами.

Процессор с устройствами компьютера, и в первую очередь с оперативной памятью, связан несколькими группами проводников, называемых шинами. Основ­ных шин три: шина данных, адресная шина и командная шина.

Адресная шина. У процессоров семейства Pentium адресная шина 32-разрядная, т. е. состоит из 32 параллельных проводников. В зависимости от того, есть напряжение на какой-то из линий или нет, говорят, что на этой линии выставлена единица или ноль. Комбинация из 32 нулей и единиц образует 32-разрядный адрес, указывающий на одну из ячеек оперативной памяти. К ней и подключается процессор для копиро­вания данных из ячейки в один из своих регистров.

Шина данных. По этой шине происходит копирование данных из оперативной памяти в регистры процессора и обратно. В современных ПК шина данных, как правило, 64-разрядная, т. е. состоит из 64 линий, по которым за один раз на обработку поступают сразу 8 байтов.

Шина команд. Для того чтобы процессор мог обрабатывать данные, ему нужны команды. Эти команды поступают в процессор тоже из оперативной памяти, но не из тех областей, где хранятся массивы данных, а оттуда, где хранятся про­граммы. Команды тоже представлены в виде байтов. Самые простые команды - один байт, есть и такие, для которых нужно два, три и более байтов. На сегодняшний день существуют 32-разрядные, 64-разрядные процессоры и даже 128-разрядные.

Система команд процессора. В процессе работы процессор обслуживает данные находящиеся в его регистрах, в поле оперативной памяти, а также данные, находящиеся во внешних портах процессора. Часть данных он интерпретирует непосред­ственно как данные, часть данных — как адресные данные, а часть — как команды Совокупность всех возможных команд, которые может выполнить процессор над данными, образует так называемую систему команд процессора. Процессоры, относящиеся к одному семейству, имеют одинаковые или близкие системы команд. Процессоры, относящиеся к разным семействам, различаются по системе команд и невзаимозаменяемы.

Чем шире набор системных команд процессора, тем сложнее его архитектура, тем длиннее формальная запись команды (в байтах), тем выше средняя продолжительность исполнения одной команды, измеренная в тактах работы процессора. Например, система команд процессоров семейства Pentium в настоящее время насчитывает более тысячи различных команд. Такие процессоры называют процессорами с расширенной системой команд — CISC-процессорами (CISC — Complex Instruction Set Computing).

В противоположность CISC -процессорам в середине 80-х годов появились процессоры архитектуры RISC с сокращенной системой команд (RISC — Reduced Instruction Set Computing). При такой архитектуре количество команд в системе намного меньше и каждая из них выполняется намного быстрее. Таким образом, программы, состоящие из простейших команд, выполняются этими процессорами, намного быстрее. К недостаткам RISC-архитектуры можно отнести то, что если требуемой команды в наборе нет, программист вынужден реализовать ее с помощью нескольких команд из имеющегося набора, увеличивая размер программного кода.

Основные параметры процессоров. Основными параметрами процессоров явля­ются: рабочее напряжение, разрядность, рабочая тактовая частота, количество ядер и размер кэш-памяти.

Рабочее напряжение процессора обеспечивает материнская плата, поэтому разным маркам процессоров соответствуют разные материнские платы. По мере развития процессорной техники происходит постеленное понижение рабочего напряжения. Ранние модели процессоров х86 имели рабочее напряжение 5 В. С переходом к процессорам Intel Pentium оно было понижено до 3,3 В, в настоящее время оно составляет менее 2 В. Понижение рабочего напряже­ния позволяет уменьшить расстояния между структурными элементами в кристалле процессора до десятитысячных долей миллиметра, не опасаясь электрического пробоя. Пропорционально квадрату напряжения уменьшается и тепловыделение в процессоре, что позволяет увеличивать его производительность без угрозы перегрева.

Под разрядностью процессора понимается разрядность шины данных и шины адреса. Часто уточняют разрядность процессора и пишут, например, 64/32, что означает, что процессор имеет 64-разрядную шину данных и 32-разрядную шину адреса.

В процессоре исполнение каждой команды занимает определенное количество тактов. В ПК тактовые импульсы задает одна из микросхем, входящая в микропроцессор­ный комплект (чипсет), расположенный на материнской плате. Чем выше частота тактов, поступающих на процессор, тем больше команд он может исполнить в еди­ницу времени, тем выше его производительность. Первые процессоры х86 могли работать с частотой не выше 4,77 МГц. Сегодня рабочие частоты некоторых процессоров превосходят 3 миллиарда тактов в секунду (3 ГГц).

Количество ядер (от 1 до 12 ). Ядро - это главная часть центрального процессора (CPU). Оно определяет большинство параметров CPU, прежде всего - тип сокета (гнезда, в которое вставляется процессор), диапазон рабочих частот и частоту работы внутренней шины передачи данных (FSB) (FSB работает в качестве магистрального канала между процессором и чипсетом).

Новая технология изготовления процессоров позволяет разместить в одном корпусе более одного ядра. Наличие нескольких ядер значительно увеличивает производительность процессора.

Обмен данными внутри процессора происходит в несколько раз быстрее, чем обмен с другими устройствами, например с оперативной памятью. Для того чтобы уменьшить количество обращений к оперативной памяти, внутри процессора создают буферную область — так называемую кэш-память. КЭШ – память – это высокоскоростная память небольшой емкости, является буфером (промежуточным ЗУ) между оперативной памятью и процессором и позволяющая увеличить скорость выполнения операций.

В КЭШ – памяти хранятся наиболее часто используемые участки оперативной памяти. При обращении процессора к памяти сначала производится поиск нужных данных в КЭШ – памяти. Поскольку время доступа к КЭШ – памяти в несколько раз меньше чем к обычной памяти, среднее время доступа к памяти уменьшается.

В ПК различают КЭШ нескольких уровней:

· КЭШ первого уровня (L1 – Level 1) это блок высокоскоростной памяти, расположенный прямо на ядре процессора. Работает на частоте ядра и является самой быстрой КЭШ – памятью. Имеет небольшую емкость 32 – 128 Кбайт.

Для многоядерных моделей указывается объем кэш-памяти первого уровня для одного ядра.

· КЭШ второго уровня (L2 – Level 2) это блок высокоскоростной памяти, выполняющий те же функции, что и кэш L1, однако имеющий более низкую скорость и больший объем (128 Кбайт – 12 Мбайт). Для многоядерных процессоров указывается суммарный объем кэш-памяти второго уровня.

· КЭШ третьего уровня (L3 – Level 3) выполняют на быстродействующих микросхемах типа SRAM и размещают на материнской плате вблизи процессора. Емкость от 0 до 16 Мбайт, работает она на частоте материнской платы. Как правило, кэш-памятью третьего уровня комплектуются только CPU для серверных решений.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 11

Оперативная память (ОЗУ)(RAM – Random Access Memory – память с произвольным доступом) –это основная память компьютера, предназначенная для хранения информации (программ и данных), непосредственно участвующей в вычислительном процессе на текущем этапе функционирования ПК. Большинство программ в процессе выполнения резервируют часть оперативной памяти для хранения своих данных.

ОЗУ – энергозависимая память: при отключении питания компьютера все содержимое ОЗУ стирается.

С точки зрения физического принципа действия различают динамическую память (DRAM) и статическую память (SRAM).

Ячейки динамической памяти (DRAM) можно представить в виде микроконденса­торов, способных накапливать заряд на своих обкладках. Эта наиболее распрост­раненный и экономически доступный тип памяти. Недостатки: 1) как при заряде, так и при разряде конденсаторов неизбежны переходные процессы, т. е. запись данных происходит сравнительно медленно; 2) заряды ячеек имеют свойство очень быстро рассеи­ваться в пространстве. Если оперативную память постоянно не «подзаряжать», утрата данных происходит через несколько сотых долей секунды. Для борьбы с этим явлением в компьютере происходит постоянная регенерация (подзарядка) ячеек оперативной памяти. Регенерация осуществляется несколько десятков раз в секунду и вызывает непроизводительный расход ресур­сов вычислительной системы.

Ячейки статической памяти (SRAM) можно представить как электронные микро­элементы — триггеры, состоящие из нескольких транзисторов (триггер – это элемент, который может находиться в одном из двух устойчивых состояний (0 или 1)). В триггере хранится не заряд, а состояние (включен/выключен), поэтому этот тип памяти обеспечивает более высокое быстродействие, хотя технологически он сложнее и дороже.

Микросхемы динамической памяти используют в качестве основной оперативной памяти компьютера. Микросхемы статической памяти используют в качестве вспо­могательной памяти (кэш-памяти).

Динамические ОЗУ имеют более высокую емкость, чем статические ОЗУ, но при этом обладают меньшим быстродействием.

Оперативная память в компьютере размещается на стандартных панельках, называ­емых модулями. Модули оперативной памяти вставляют в соответствующие разъемы на материнской плате.

Различают следующие типы оперативной памяти:

DDR SDRAM -синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных. Пришла на смену памяти типа SDRAM.

DDR2 SDRAM -синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных, второе поколение. Пришла на смену памяти DDR SDRAM.

DDR3 SDRAM -синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных, последователь DDR2 SDRAM. DDR3 имеет уменьшенное на 40 % потребление энергии по сравнению с модулями DDR2, что обусловлено пониженным напряжением питания ячеек памяти (1,5 В, по сравнению с 1,8 В для DDR2 и 2,5 В для DDR).

На сегодняшний день для производительного компьютера рекомендуется не менее 1 Гб.

Микросхема ПЗУ и система BIOS

Сразу после включения компьютера на адресной шине процессора выставляется стартовый адрес. Это происходит аппаратно, без участия программ (всегда одинаково). Процессор обращается по выставленному адресу за своей первой командой и далее начинает работать по программам.

Этот исходный адрес не может указывать на оперативную память, в которой пока ничего нет. Он указывает на постоянное запоминающее устройство (ПЗУ). Микросхема ПЗУ способна длительное время хранить информацию, даже когда компьютер выключен. Программы, находящиеся в ПЗУ, называют «зашитыми» — их записывают туда на этапе изготовления микросхемы.

Комплект программ, находящихся в ПЗУ, образует базовую систему ввода-вывода (BIOS — Basic Input Output System). Основное назначение программ этого пакета состоит в том, чтобы проверить состав и работоспособность компьютерной системы и обеспечить взаимодействие с клавиатурой, монитором, жестким диском и диско­водом гибких дисков. Программы, входящие в BIOS, позволяют наблюдать на экране диагностические сообщения, сопровождающие запуск компьютера, а также вмешиваться в ход запуска с помощью клавиатуры.

Не нашли то, что искали? Воспользуйтесь поиском:

Page 12

Энергонезависимая память CMOS

На материнской плате есть микросхема «энергонезависимой памяти», по технологии изготовления называемая CMOS. От оперативной памяти она отличается тем, что ее содержимое не стирается во время выключения компью­тера, а от ПЗУ она отличается тем, что данные в нее можно заносить и изменять самостоятельно, в соответствии с тем, какое оборудование входит в состав системы. Эта микросхема постоянно подпитывается от небольшой аккумуляторной батарейки, расположенной на материнской плате.

В микросхеме CMOS хранятся данные о гибких и жестких дисках, о процессоре и некоторых др. устройствах материнской платы. Тот факт, что компьютер отслеживает время и календарь, тоже связан с тем, что показания системных часов постоянно хранятся (и изменяются) в CMOS.

Таким образом, программы, записанные в BIOS, считывают данные о составе обо­рудования компьютера из микросхемы CMOS, после чего они могут выполнить обращение к жесткому диску (или гибкому), и передать управление тем программам, которые там записаны.

Параметры чипсета в наибольшей степени опре­деляют свойства и функции материнской платы. В настоящее время большинство чипсетов материнских плат выпускаются на базе двух микросхем, получивших название «северный мост» и «южный мост».

«Северный мост» обычно управляет взаимосвязью процессора, оперативной памяти и порта AGP.

«Южный мост» называют также функциональным контроллером. Он выполняет функции контроллера жестких и гибких дисков, функции контроллера шины PCI моста ISA — PCI, контроллера клавиатуры, мыши, шины USB и т. п.

Жесткий диск (НЖМД) или винчестер – это основное устройство внешней памяти для долговременного хранения больших объемов данных и программ.

НЖМД содержат внутри металлического корпуса несколько, нанизанных на одну ось жестко закрепленных металлических или керамических пластин, покрытых магнитным слоем. Корпус защищает дисковод от внешних воздействий (пыли, электромагнитных полей).

Дисковые пластины, собрание в пакет, вращаются на очень высокой скорости 90 – 250 об/c. Над их поверхностью «парят» головки записи – считывания. При вращении дисков информация записывается в пределах концентрических окружностей, которые называются дорожками или треками.

Каждая дорожка поверхности диска разбивается на отдельные равные по объему сектора, в которые записываются данные. В одном секторе дорожки может быть помещено 128, 256, 512 или 1024 байт, но обычно 512 байт данных. Объединение из нескольких секторов образуют кластер.

Емкость этих накопителей достигает десятки Гбайт (на пластину может приходиться 40 и более Гбайт).

Скорость внутренней передачи данных до 30-60 Мбайт/с (зависит от характеристик интерфейса, с помощью которого они связаны с мат.пл. – EIDE, SCSI, IEEE).

Дисковод гибких дисков (НГМД) – это устройства, позволяющие компьютеру считывать и записывать информацию на гибкие магнитные диски –дискеты (флоппи-диски), предназначенные для хранения сравнительно небольших объемов информации.

НГМД для ПК различают двух размеров – 5,25 и 3,5 дюйма, которые обладают различной плотностью записи. НГМД размером 3,5 дюйма обладают более высокой плотностью записи и меньшими размерами, чем дисководы 5,25 дюйма, поэтому в настоящее время последние не применяются. Дискеты – ненадежное средство для резервного хранения данных. Основа гибких дисков разрушается при воздействии климатических условий, поэтому после длительного хранения даже совершенно новые дискеты могут не читаться дисководом.

Стандартная емкость для дискет диаметром 3,5 дюйма составляет 1,44 Мбайт.

Принцип работы НГМД напоминает работу винчестера, но, в отличие от него, головки записи – считывания касаются поверхности диска. Для уменьшения износа головки используется невысокая скорость вращения диска – в пределах 300 – 360 об/мин.

Каждую новую дискету в начале работы с ней сле6дует отформатировать.

Форматирование дискеты – это создание структуры записи информации на ее поверхности: разметка дорожек, секторов и записи служебной информации.

Не нашли то, что искали? Воспользуйтесь поиском:

studopedia.ru

Вирусы и антивирусные программы

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Различные вирусы выполняют различные действия:

  • Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

  • Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

  • Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

  • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

  • Увеличивает износ оборудования (например, головок дисководов);

  • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

  • Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

  • Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

  • Осуществляют научный, технический, промышленный и финансовый шпионаж;

  • Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

  • Делают незаконные отчисления с каждой финансовой операции и т.д.;

Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Основные симптомы вирусного заражения ЭВМ следующие.

  • Замедление работы некоторых программ.

  • Увеличение размеров файлов (особенно выполняемых).

  • Появление не существовавших ранее “странных” файлов.

  • Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

  • Внезапно возникающие разнообразные видео и звуковые эффекты.

  • Появление сбоев в работе операционной системы (в том числе зависание).

  • Запись информации на диски в моменты времени, когда этого не должно происходить.

  • Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Существует большое число различных классификаций вирусов.

По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные вирусы.

По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.

Сетевые вирусы распространяются по различным компьютерным сетям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

Действия вирусов могут быть не опасными, например, на экране появляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Для борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здоровым” программам.

Различают следующие виды антивирусных программ:

  • Программы – детекторы (сканеры);

  • Программы – доктора (или фаги, дезинфекторы);

  • Программы – ревизоры;

  • Программы – фильтры (сторожа, мониторы);

  • Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, есть сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

  • Обновление программных файлов и системной области диска;

  • Форматирование диска;

  • Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

  • Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

  • При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

  • Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

  • При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  • При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  • Целесообразно делать архивные копии ценной информации на других носителях информации.

  • Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  • Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

  • Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

  • Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

  • Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

  • При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

  • Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.

studfiles.net

Тест по безопасности и компьютерным вирусам - Электронные облака

  • Как обнаруживает вирус программа-ревизор?
  1. периодически проверяет все имеющиеся на дисках файлы
  2. контролирует важные функции компьютера и пути возможного заражения
  3. отслеживает изменения загрузочных секторов дисков
  4. при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
  • Заражение компьютерными вирусами может произойти в процессе ...
  1. работы с файлами
  2. выключения компьютера
  3. форматирования диска
  4. печати на принтере
  • Заражению компьютерными вирусами могут подвергнуться ...
  1. графические файлы
  2. звуковые файлы
  3. видеофайлы
  4. программы и документы
  • К категории компьютерных вирусов НЕ относятся
  1. загрузочные вирусы
  2. type-вирусы
  3. сетевые вирусы
  4. файловые вирусы
  • Как происходит заражение «почтовым» вирусом?
  1. при получении с письмом, присланном по e-mail, зараженного файла
  2. при открытии зараженного файла, присланного с письмом по e-mail
  3. при подключении к почтовому серверу
  4. при подключении к web-серверу, зараженному «почтовым» вирусом
  • Какие программы не относятся к антивирусным?
  1. программы-фаги
  2. прогаммы-детекторы
  3. программы сканирования
  4. программы-ревизоры
  • Какая программа не является антивирусной?
  1. Norton Antivirus
  2. Dr Web
  3. Defrag
  4. AVP
  • Как вирус может появиться в компьютере?
  1. при работе с макросами
  2. самопроизвольно
  3. при работе компьютера в сети
  4. при решении математической задачи
  1. вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
  2. разновидность межсетевого экрана
  3. программа использующая для распространения Рунет (Российскую часть Интернета)
  4. программа для скрытого взятия под контроль взломанной системы
  5. вредоносная программа, маскирующаяся под макрокоманду
  • Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
  1. Макровирус
  2. Загрузочный вирус
  3. Сетевой червь
  4. Троян
  5. Файловый вирус
  • Компьютерные вирусы - это...
  1. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы
  2. Вредоносные программы, наносящие вред данным.
  3. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
  4. Это скрипты, помещенные на зараженных интернет-страничках
  5. Программы, уничтожающие данные на жестком диске
  • Вредоносные программы - это...
  1. программы, наносящие вред пользователю, работающему на зараженном компьютере
  2. шпионские программы
  3. антивирусные программы
  4. программы, наносящие вред данным и программам, находящимся на компьютере
  5. троянские утилиты и сетевые черви
  • К вредоносным программам относятся:
  1. Межсетевой экран, брандмауэр
  2. Потенциально опасные программы
  3. Программы-шутки, антивирусное программное обеспечение
  4. Шпионские и рекламные программы
  5. Вирусы, черви, трояны
  • Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
  1. Сетевой червь
  2. Файловый вирус
  3. Загрузочный вирус
  4. Макровирус
  5. Троян
  • Отметьте составные части современного антивируса
  1. Межсетевой экран
  2. Сканер
  3. Монитор
  4. Модем
  5. Принтер
  • Вирус поражающий документы называется
  1. Троян
  2. Макровирус
  3. Сетевой червь
  4. Загрузочный вирус
  5. Файловый вирус
  • Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию
Ответ: троян
  • К биометрической системе защиты относятся:
  1. Антивирусная защита
  2. Защита паролем
  3. Физическая защита данных
  4. Идентификация по радужной оболочке глаз
  5. Идентификация по отпечаткам пальцев
  1. Вирусы, которые проникнув на компьютер, блокируют работу сети
  2. Хакерские утилиты управляющие удаленным доступом компьютера
  3. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
  4. Вирусы, которые внедряются в документы под видом макросов
  5. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
  • Сопоставьте названия программ и изображений
  1. Antivir
  2. DrWeb
  3. Nod 32
  4. Antivirus Kaspersky
  5. Avast
  6. Antivirus Panda

Ответ: а2, б1, в4, г5, д3, е6

  • Выберите правильные утверждения
  1. На Web-страницах могут находится сетевые черви
  2. Чтобы защитить компьютер недостаточно только установить антивирусную программу
  3. Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
  4. Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
  5. Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

www.sites.google.com

Лечение компьютерных вирусов

13.03.2011

Как защитить свой компьютер от вирусов, какой антивирус лучший, как максимально эффективно произвести лечение вирусов – эти вопросы беспокоят каждого пользователя компьютера. В нашей статье мы постараемся дать вам ответы на все эти вопросы.

Как защитить свой компьютер от вирусов, какой антивирус лучший, как максимально эффективно произвести лечение вирусов - эти вопросы беспокоят каждого пользователя компьютера. В нашей статье мы постараемся дать вам ответы на все эти вопросы.

Наиболее популярные антивирусы

Первые программы для лечения вирусов появились практически сразу после появления первых компьютерных вирусов. Вместе с увеличением количества вредоносных программ и появлением более сложных вирусов, развивались и антивирусы. Современные антивирусы могут обнаруживать десятки тысяч вирусов. Сейчас разработкой антивирусов занимаются крупные компании с огромным штатом сотрудников. К примеру, в «Лаборатории Касперского» число сотрудников превышает цифру в 1800 человек.

Антивирусной программой (антивирусом) называется программа, основным предназначением которой является обнаружение вредоносных программ, удаление их, лечение зараженных (модифицированных) файлов, а также предотвращение заражения файлов и ОС.

Практически все антивирусы одинаковы по своей структуре. Обычно в основу антивирусных программ входит:

- ядро

- сканер

- монитор активности

- модуль обновления

Методы обнаружения вирусов:

Обнаружение вирусов обычно происходит или при сканировании файлов для поиска известных вирусов, описанных в антивирусной базе, или при обнаружении подозрительного поведения любой из программ. Как правило, эти методы обнаружения вирусов реализованы отдельными модулями.

В первом случае антивирус, сканируя файл, сверяется с антивирусными базами, составленными производителем антивируса. Если какой-то участок кода файла соответствует коду вируса описанного в базе, антивирус предлагает выполнить следующие действия:

1. Удалить найденный зараженный файл.

2. Заблокировать доступ к этому файлу.

3. Отправить инфицированный файл в карантин (для недопущения дальнейшего распространения вируса).

4. Выполнить лечение зараженного файла (попытаться удалить тело вируса из файла).

5. Попросить выполнить лечение или удаление после перезапуска системы, если в данный момент это невозможно.

Во втором случае антивирус прослеживает поведение всех программ. Если программа пытается выполнить какое-то подозрительное действие - она блокируется. Антивирус информирует пользователя о подозрительном поведении программы.

Такие превентивные методы обнаружения вирусов дают возможность противостоять новым вирусам, которые еще не описаны в антивирусных базах.

Однако, некоторые антивирусы дают этому методу первостепенное значение, подчас запугивая и запутывая пользователя слишком большим количеством сообщений о подозрительном поведении программ.

Для того чтобы антивирус был максимально эффективен при обнаружении и лечении вирусов, он должен иметь возможность своевременно обновляться (обычно через Интернет).

Нет смысла ставить на один компьютер несколько антивирусов. Из-за постоянного подвисания это сделает работу за таким компьютером просто невозможной.

На сегодняшний день существует огромное количество антивирусных программ. Они сильно различаются и по цене, и по функционалу. Есть даже бесплатные антивирусы с неплохими возможностями.

Наиболее популярные антивирусные программы

Антивирус Касперского

Эта антивирусная программа включает в себя все основные инструменты по защите вашего ПК от вирусов. Является мощным антивирусом, чья надежность проверена миллионами пользователей по всему миру.

Eset NOD32

Прекрасный программный продукт. Обеспечивает надежную защиту компьютера от вирусов, практически не снижая производительности работы ПК. Предлагаются решения в сфере информационной безопасности как для домашних ПК, так и для серверов и рабочих станций компаний любого масштаба.

Symantec Norton Anti-Virus

Антивирусная программа Norton AntiVirus от компании Symantec является одним из наиболее популярных антивирусных средств в мире. Антивирус автоматом удаляет вредоносные программы, не создавая помех в работе пользователя. Norton AntiVirus успешно противостоит самым современным spyware- и adware-программам.

Dr. Web

Хороший антивирус российского происхождения. Один из лучших антивирусов именно для лечения компьютера от вирусов. Больший по сравнению с другими антивирусами процент не удаленных, а возвращенных в изначальное «здоровое» состояние файлов.

Avast! Professional Edition

Неплохая полнофункциональная антивирусная программа от чешской компании ALWIL Software. Позволяет детально настроить пользовательские параметры системы безопасности. Обеспечивает хорошую надежную защиту от вирусов и шпионских программ.

Panda Antivirus

Один из лучших вариантов антивируса для домашнего ПК. Обладает самым простым и интуитивно понятным интерфейсом. Как обещают производители, вы просто устанавливаете продукт и забываете о вирусах, программах-шпионах, руткитах, хакерах, онлайн-мошенниках и краже конфиденциальной информации.

McAfee VirusScan

Продукт McAfee VirusScan осуществляет сканирование файловых серверов и рабочих станций как по расписанию, так и по запросу пользователя. Антивирус способен обнаруживать и обезвреживать вирусы-трояны и программы-черви. Кроме того, системные администраторы получают возможность присваивать программам и процессам ту или иную степень приоритетности. В соответствии с установленным приоритетом они и будут сканироваться антивирусом, что позволяет экономить ресурсы корпоративных сетей.

Avira AntiVir

Популярный германский антивирус. Может быть, именно поэтому AntiVir всегда отличали неизменное качество работы и эффективность противостояния новым вирусам. Антивирус нетребователен к системным ресурсам, отличается высокой скоростью сканирования и хорошим качеством нахождения и лечения вирусов.

Лечение вирусов

При условии, что у вас стоит одна из наиболее популярных антивирусных программ с последними антивирусными базами, встроенный монитор активности должен сам исправно сигнализировать об опасности заражения. Но вероятность заражения вирусами, к сожалению, есть всегда. Если ваш компьютер начал работать с непонятными «глюками», постоянно подтормаживает, сам перезагружается, и т.п. - запустите сканер проверки компьютера на вирусы. В идеале такую проверку нужно делать раз в месяц вне зависимости проявляются ли какие-то «симптомы» вирусного заражения, или нет.

Очень часто обычное полное сканирование вполне успешно справляется с задачами обнаружения и лечения вирусов. В некоторых случаях антивирус может попросить перезагрузку.

Но иногда антивирус не может справиться с каким-то новым вирусом в обычном режиме. Проведите лечение вирусов в безопасном режиме. А в идеале, если есть возможность, присоедините винчестер с зараженного компьютера на другой ПК и проверьте его там. Или загрузитесь вне системы, допустим, с загрузочного диска. В этом случае не происходит автоматической загрузки вредоносных программ, которые запускаются вместе с системными службами при запуске операционной системы на зараженном ПК.

При сканировании ПК вне системы очень хорошо зарекомендовала себя бесплатная утилита Dr.Web CureIt! Подобные утилиты есть также и у McAfee, и у Касперского.

Иногда, в особо сложных случаях может помочь только ручное удаление вируса. Для этого произведите поиск по названию вируса в интернете. На каждый вирус достаточно информации по его лечению.

Не открывайте неизвестные интригующие ссылки, проверяйте незнакомые носители информации, не заходите сайты, о которых есть информация, что они заражают компьютеры, т.п. Эти простые действия значительно облегчат жизнь вашему антивирусу.

Рейтинг: 4.8 из 5. Оценок: 32.

vist.kharkov.ua

Компьютерные вирусы. Типы, виды, пути заражения

И снова здравствуйте. Тема сегодняшней статьи компьютерные вирусы. Виды компьютерных вирусов, принципы их работы, пути заражения компьютерными вирусами.

                                                             компьютерные вирусы

Что вообще такое компьютерные вирусы.

Виды вредоносных программ.

Разделить вредоносные программы можно на два основных вида. Вирусы и черви.

Вирусы - распространяются через вредоносный файл, который вы могли скачать в интернете, или может оказаться на пиратском диске, или часто передают их по скайпу под видом полезных программ (заметил что на последнее часто попадаются школьники, им передают якобы мод для игры или читы а на самом деле может оказаться вирусом который может навредить). Вирус вносит свой код одну из программ, либо маскируется отдельной программой в том месте куда обычно пользователи не заходят (папки с операционной системой, скрытые системные папки). Вирус не может запуститься сам, пока вы сами не запустите зараженную программу. Черви заражают уже множество файлов вашем компьютере, например все exe файлы, системные файлы, загрузочные сектора и тд. Черви чаще всего проникают в систему уже сами, используя уязвимости вашей ОС, вашего браузера, определенной программы. Они могут проникать через чаты, программы для общения такие как skype, icq , могут распространяться через электронную почту. Так же они могут быть на сайтах, и используя уязвимость вашего браузера проникнуть в вашу систему. Черви могут распространяться по локальной сети, если один из компьютеров в сети окажется заражен он может распространяться на остальные компьютеры заражая все файлы на своём пути. Черви стараются писать под самые популярные программы. Например сейчас самый популярный браузер «Chrome», поэтому мошенники будут стараться писать под него, и делать вредоносный код на сайты под него. Потому что часто интереснее заразить тысячи пользователей которые используют популярную программу чем сотню с непопулярной программой.  Хотя chrome и постоянно улучшает защиту.  Лучшая защита от сетевых червей это обновлять ваши программы и вашу операционную систему. Многие пренебрегают обновлениями о чем часто жалеют. Несколько лет назад я замечал следующий червь.

Но он явно попал не через интернет а скорее всего через пиратский диск. Суть его работы была таковой — он создавал будто бы копию каждой папки в компьютере или на флешке. Но на самом деле он создавал не похожую папку а exe файл. При нажатии на такой exe файл он распространялся ещё сильнее по системе. И вот было только избавишься от него, придешь к другу с флешкой, скинуть у него музыку а возвращаешься с зараженной таким червем флешку и снова приходилось его выводить. Наносил ли этот вирус какой то ещё вред системе я не знаю, но вскоре этот вирус прекратил своё существование.

Основные разновидности вирусов.

На самом деле существует множество видов и разновидностей компьютерных угроз. И все рассмотреть просто невозможно. Поэтому мы рассмотрим самые распространенные в последнее время и самые неприятные. Вирусы бывают : — Файловые — находятся в зараженном файле, активируются когда пользователь включает эту программу, сами не могут активироваться. — Загрузочные — могут загружаться при загрузке windows попав в автозагрузку, при вставке флешки или подобное. - Макро вирусы - это различные скрипты которые могут находиться на сайте, могут прислать их вам по почте или в документах Word и Excel, выполняют определенные функции заложенные в компьютере. Используют уязвимости ваших программ.

Типы вирусов. -Троянские программы — Шпионы — Вымогатели — Вандалы — Руткиты — Botnet — Кейлогеры Это самые основные виды угроз которые могут вам встретиться. Но на самом деле их намного больше. Некоторые вирусы могут даже комбинироваться и содержать в себе сразу несколько видов этих угроз.  — Троянские программы. Название происходит от троянского коня. Проникает в ваш компьютер под видом безвредных программ, потом может открыть доступ к вашему компьютеру или переслать ваши пароли хозяину. В последнее время распространены такие трояны которые называются стилеры (stealer). Они могут воровать сохраненные пароли в вашем браузере, в почтовых игровых клиентах. Сразу после запуска копирует ваши пароли и отправляет ваши пароли на email или на хостинг злоумышленнику. Ему остается собрать ваши данные, потом их либо продают либо используют в своих целях. — Шпионы (spyware) отслеживают действия пользователя. Какие сайты посещает или что делает пользователь на своём компьютере. — Вымогатели. К ним относятся Винлокеры (winlocker). Программа полностью, или полностью блокирует доступ к компьютеру и требует деньги за разблокировку, на пример положить на счет или тд. Ни в коем случае если вы попали на такое не стоит пересылать деньги. Компьютер вам не разблокируется, а деньги вы потеряете. Вам прямая дорога на сайт компании Drweb, там можно найти как разблокировать многие винлокеры, за счет ввода определенного кода или выполнения некоторых действий. Некоторые винлокеры могут пропасть например через день. — Вандалы могут блокировать доступы к сайтам антивирусов и доступ к антивирусам и многим другим программам. — Руткиты (rootkit) — вирусы гибриды. Могут содержать в себе различные вирусы. Могут получать доступ к вашему пк, и человек будет полностью иметь доступ к вашему компьютеру, причем могут слиться на уровень ядра вашей ОС. Пришли из мира Unix систем. Могут маскировать различные вирусы, собирать данные о компьютере и обо всех процессах компьютера. — Botnet достаточно неприятная вещь. Ботнеты это огромные сети из зараженных компьютеров «зомби», которые могут использоваться для ддоса сайтов и прочих кибер атак, используя зараженные компьютеры. Этот вид очень распространен и его тяжело обнаружить, даже антивирусные компании могут долго не знать о их существовании. Очень многие могут быть ими заражены и даже не подозревать об этом. Не исключении вы и даже может и я. — Кейлогеры (keylogger) — клавиатурные шпионы . Перехватывают всё что вы вводите с клавиатуры (сайты, пароли ) и отправляет их хозяину.

Пути заражения компьютерными вирусами.

Основные пути заражения. — Уязвимость операционной системы. 

— Уязвимость в браузере

— Качество антивируса хромает

— Глупость пользователя

 — Сменные носители. Уязвимость ОС — как бы не старались клепать защиту для ОС со временем находятся дыры безопасности. Большинство вирусов пишется под windows так как это самая популярная операционная система. Лучшая защита это постоянно обновлять вашу операционную систему и стараться использовать более новую версию. Браузеры — Здесь происходит за счёт уязвимостей браузеров, особенно если они опять же старые. Лечится так же частым обновлением. Так же могут быть проблемы если вы качаете плагины для браузера со сторонних ресурсов. Антивирусы — бесплатные антивирусы которые имеют меньший функционал в отличие от платных. Хотя и платные не дают 100 результата в защите и дают осечки. Но желательно иметь всё же хотя бы бесплатный антивирус. Я уже писал про бесплатные антивирусы в этой статье. Глупость пользователя — клики по баннерам, переходи по подозрительным ссылкам из писем и тд, установка софта из подозрительных мест. Сменные носители — вирусы могут устанавливаться автоматически с зараженных и специально подготовленных флешек и прочих сменных носителей. Не так давно мир услышал про уязвимость BadUSB.

Виды заражаемых объектов.

Файлы — Заражают ваши программы, системные и обычные файлы. Загрузочные секторы — резидентные вирусы. Заражают как понятно из названия загрузочные сектора компьютера, приписывают свой код в автозагрузку компьютера и запускаются при запуске операционной системе. Порою хорошо маскируются что трудно убрать из автозагрузки. Макрокоманды — Документы word, excel и подобные. Использую макросы и уязвимости средств Microsoft office вносит свой вредоносный код в вашу операционную систему.

Признаки заражения компьютерными вирусами.

Не факт что при появлении некоторых из этих признаков означает наличие вируса в системе. Но если они имеются рекомендуется проверить свой компьютер антивирусом или обратиться к специалисту. Один из распространенных признаков — это сильная перегрузка компьютера. Когда у вас медленно работает компьютер, хотя у вас ничего вроде бы не включено, программ которые могут сильно нагружать компьютер. Но если у вас антивирус заметьте антивирусы сами по себе нагружают компьютер очень хорошо. А в случае отсутствия такого софта который может грузить то скорее тут вирусы. Вообще советую по уменьшить для начала количество запускаемых программ в автозапуске.

Медленная загрузка программ, так же может быть одним из признаков заражения. Но не все вирусы могут сильно нагружать систему, некоторые практически трудно заметить изменения. Системные ошибки. Перестают работать драйвера, некоторые программы начинают работать не правильно или часто вылетают с ошибкой но раньше допустим такого не замечалось. Или начинают часто перезагружаться программы. Конечно такое бывает из за антивирусов, например антивирус удалил по ошибке посчитав системный файл вредоносным, либо удалил действительно зараженный файл но он был связан с системными файлами программы и удаление повлекло за собой такие ошибки.

Появление рекламы в браузерах или даже на рабочем столе начинают появляться баннеры. Появление не стандартных звуков при работе компьютера (писк, щелчки ни с того ни с сего и подобное). Открывается сам по себе CD/DVD привод, или просто начинает словно читать диск хотя диска там нет. Длительное включение или выключение компьютера. Угон ваших паролей. Если вы заметили что от вашего имени рассылается различный спам, с вашего почтового ящика или странички социальной сети, как вероятность что вирус проник в ваш компьютер и передал пароли хозяину, если вы заметили такое рекомендую провериться антивирусом в обязательном порядке (хотя не факт что именно так злоумышленник получил ваш пароль). Частое обращение к жесткому диску. У каждого компьютера есть индикатор, который мигает когда используют различные программы или когда копируете, скачиваете, перемещаете файлы. Например у вас просто включен компьютер но не используется никаких программ, но индикатор начинает часто мигать якобы используются программы. Это уже вирусы на уровне жесткого диска.

Вот собственно и рассмотрели компьютерные вирусы которые могут вам встретиться в интернете. Но на самом деле их в разы больше, и полностью защититься не возможно, разве что не пользоваться интернетом, не покупать диски и вообще не включать компьютер.

Советую по возможности не пренебрегать использованием виртуальных машин или песочницы.

Берегите себя и свои компьютеры.

teralex.ru

Вирусы и антивирусные программы

Вирусы и антивирусные программы

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.

Различные вирусы выполняют различные действия:

v      Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

v      Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

v      Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

v      Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

v      Увеличивает износ оборудования (например, головок дисководов);

v      Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

v      Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

v      Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

v      Осуществляют научный, технический, промышленный и финансовый шпионаж;

v      Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

v      Делают незаконные отчисления с каждой финансовой операции и т.д.;

Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Основные симптомы вирусного заражения ЭВМ следующие.

v      Замедление работы некоторых программ.

v      Увеличение размеров файлов (особенно выполняемых).

v      Появление не существовавших ранее “странных” файлов.

v      Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

v      Внезапно возникающие разнообразные видео и звуковые эффекты.

v      Появление сбоев в работе операционной системы (в том числе зависание).

v      Запись информации на диски в моменты времени, когда этого не должно происходить.

v      Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Впервые большое внимание к проблеме вирусов привлекла книга Фреда Коэна “Компьютерные вирусы, теория и эксперименты” вышедшая в свет в 1984 г.

            Большой общественный резонанс вызвало первое неконтролируемое распространение вируса в сети. 2 ноября 1988 года двадцатитрехлетний студент последнего курса Корнельского университета Роберт Таппан Моррис запустил в сети свою программу, которая из-за ошибки начала бесконтрольное распространение и многократное инфицирование узлов сети. В результате было заражено около 6200 машин, что составило 7,3 % общей численности машин в сети.

            Существует большое число различных классификаций вирусов.

            По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

            По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные вирусы.

По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.

Сетевые вирусы распространяются по различным компьютерным сетям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

Действия вирусов могут быть не опасными, например, на экране появляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Для борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здоровым” программам.

Различают следующие виды антивирусных программ:

v      Программы – детекторы (сканеры);

v      Программы – доктора (или фаги, дезинфекторы);

v      Программы – ревизоры;

v      Программы – фильтры (сторожа, мониторы);

v      Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, есть сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

v      Обновление программных файлов и системной области диска;

v      Форматирование диска;

v      Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

v      Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

v      При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

v      Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

v      При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

v      При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

v      Целесообразно делать архивные копии ценной информации на других носителях информации.

v      Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

v      Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

v      Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

v      Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

v      Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

v      При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

v      Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.

www.sgls.ru


Смотрите также