- •Содержание
- •Тема 14: Компьютерные сети 54
- •1.3 Понятие информатика.
- •1.4 Понятие кодирования.
- •Тема 2. Аппаратное обеспечение персонального компьютера. Введение.
- •2.1 Представление информации в компьютере.
- •2.2 Компьютер ibm pc.
- •2.3 Основные блоки ibm pc.
- •2.4 Логическое устройство компьютера.
- •2.5 Накопители на дискетах.
- •2.6 Накопители на жестком диске.
- •2.7. Накопители на cd, zip и jazz накопители.
- •2.8 Монитор.
- •2.9 Клавиатура.
- •Тема 3. Программное обеспечение
- •3.1 Общая характеристика.
- •3.2 Файлы и каталоги.
- •Тема 4: Операционная система dos. Распределение ресурсов.
- •4.2 Дисковая операционная системаMsdos
- •4.3. Основные командыDos
- •1. Команда dir.
- •2. Команда смены текущего дисковода.
- •3.Команда md.
- •4. Команда cd.
- •5. Команда copy.
- •6. Команда type.
- •7. Команда ren.
- •8. Просмотр дерева каталогов
- •10. Работа с устройствами.
- •11. Копирование файлов и структур каталогов.
- •12. Поиск текстовой строки в одном или нескольких файлах.
- •13. Сравнение двух файлов или двух наборов файлов и вывод различий между ними.
- •14.Перемещение одного или более файлов:
- •15. Переименование каталога:
- •4.4 Структура дискаDos
- •Тема 5. Виды прикладных программ
- •Тема 6: Системы счисления.
- •6.1 Позиционные системы счисления.
- •Другие позиционные системы счисления
- •6.2 Перевод чисел из одной системы счисления в другую
- •Тема7: Информационная среда. Информационные процессы и его формы.
- •7. 1 Понятие информационного ресурса.
- •7.2 Обработка информации.
- •Обработка информации в эвм.
- •7.2.2 Форматы численных данных для процессора.
- •7.2.3 Выполнение в эвм арифметических операций (для машин с фиксированной запятой).
- •2.Обратный код.
- •7.3 Передача информации.
- •7.4 Хранение информации
- •Тема 8: Информационный ресурс. Основные составляющие понятия.
- •8.1 Семантическая составляющая информационного ресурса.
- •8.2 Семантические объекты (s.O.)
- •8.3 Формально-логическая составляющая информационного ресурса
- •8.4 Формальные грамматики. Типы формальных грамматик.
- •Тема9: Основной метод информатики.
- •Тема 10. Основы алгоритмизации.
- •Тема 11. Языки программирования (общие понятия)
- •Тема 12. Создание программного продукта.
- •12.1. Методология проектирования программных продуктов
- •12.1.1. Классификация методов проектирования программных продуктов
- •12.1.2 Этапы создания программных продуктов
- •12.1.3. Структура программных продуктов
- •12.1.4. Проектирование интерфейса пользователя
- •Тема 13: Введение в базы данных
- •13.1 Понятие Базы данных. Структурные элементы бд.
- •13.2 Виды моделей данных.
- •13.3 Субд. Архитектура субд.
- •13.4 Архитектуры информационных систем.
- •Тема 14: Компьютерные сети
- •14.1 Назначение и классификация компьютерных сетей.
- •14.2.1. Аппаратная реализация передачи данных
- •14.2.2. Звенья данных
- •14.2.3 Протоколы компьютерной сети
- •14.3 Особенности организации лвс. Типовые типологии и методы доступа лвс.
- •14.3.1. Особенности организации лвс
- •14.3.2. Типовые топологии и методы доступа лвс
- •14.3.3. Объединение лвс
- •14.4. Глобальная сеть Internet
- •14.4.1. Представление о структуре и системе адресации
- •14.4.2. СервисыInterNet.
- •Тема 15. Юридические и программные средства защиты компьютерных технологий.
- •15. 1 Основные понятия о защите программных продуктов.
- •15.2 Программные системы защиты от несанкционированного копирования.
- •15.2 Правовые методы защиты программных продуктов и баз данных.
- •Тема 16: Компьютерные вирусы, их свойства и классификация
- •16.1 Свойства компьютерных вирусов.
- •16.2 Классификация вирусов
- •16.3 Основные виды вирусов
- •16.3.1 Загрузочные вирусы
- •16.3.2 Файловые вирусы
- •16.3.3 Загрузочно-файловые вирусы
- •16.3.4 Полиморфные вирусы
- •16.4. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
- •16.5 Признаки появления вирусов
- •16.6 Программы обнаружения и защиты от вирусов
- •16.8 Основные меры по защите от вирусов
- •16.9 Защита от компьютерных вирусов.
- •Тема 17. Экспертные системы
- •17.1 Введение в экспертные системы.
- •17.2 Отличительные особенности экспертных систем
- •17.3 Области применения экспертных систем
- •Практическая часть курса Практическая работа №1.
- •Теоретическая часть
- •Графический пользовательский интерфейс Windows.
- •Объекты файловой системы - файл и папка.
- •2. Объект - папка.
- •Объекты графического интерфейса - окна и ярлыки.
- •2. Ярлык.
- •Обмен данными посредством перетаскивания объекта мышью.
- •Обмен данными через Буфер.
- •Стандартные приложения служебного назначения.
- •Задание на практическую работу:
- •Часть I.
- •Часть II.
- •Часть III.
- •Практическая работа № 2.
- •Теоретические сведения:
- •Архивация данных
- •Задание на практическую работу:
- •Практическая работа № 3.
- •Теоретические сведения
- •2. Работа со списками
- •III. Средства обмена данными различных приложений Office
- •Задание на практическую работу №3:
- •Часть I.
- •Часть II.
- •Практическая работа №4
- •Теоретические сведения.
- •1. Построение таблиц
- •1.1. Маркирование ячеек.
- •1.2. Отмена операций.
- •1.3. Копирование данных.
- •1.4. Удаление данных.
- •1.5. Форматирование чисел.
- •1.6. Выравнивание данных.
- •1.7. Установка шрифтов.
- •2. Табличные вычисления
- •2.1. Ввод формул.
- •2.2. Сложные формулы.
- •2.3. Редактирование формул.
- •2.4. Информационные связи.
- •2.5. Групповые имена.
- •3. Построение и оформление диаграмм
- •3.1. Построение диаграмм.
- •3.2. Типы диаграмм.
- •3.3. Дополнительные объекты.
- •4. Функции
- •4.1. Мастер функций.
- •4.2. Редактирование функций.
- •4.3. Вычисление суммы.
- •4.4. Комбинирование функций.
- •4.5. Текстовый режим индикации функций.
- •Задание на лабораторную работу:
- •Практическая работа № 5.
- •Теоретические сведения:
- •Часть 1.
- •1. Команда dir.
- •2. Команда смены текущего дисковода.
- •3.Команда md.
- •4. Команда cd.
- •5. Команда copy.
- •6. Команда type.
- •7. Команда ren.
- •8. Просмотр дерева каталогов
- •10. Работа с устройствами.
- •Задание на лабораторную работу:
- •Часть 1.
- •Контрольные вопросы:
- •Библиография:
- •2. Классификация презентаций
- •2.1 Презентации со сценарием
- •Аудитория — агенты по продажам
- •Аудитория — инженеры-специалисты
- •2.2. Интерактивные презентации
- •Указания по созданию эффективной презентации
- •3. Программные средства и платформа разработки презентации
- •4. Средства демонстрации презентаций
- •5. Технология проведения презентаций
- •Задание
- •Требования к отчету
- •1.Настоящая реляционная модель баз данных
- •2. Контекстно-зависимая справка и Office Assistant
- •3. Простые в использовании мастера и конструкторы
- •4. Импортирование, экспортирование и связывание внешних файлов
- •5. Формы и отчеты wysiwyg
- •6. Многотабличные запросы и отношения
- •7. Графики и диаграммы
- •8. Возможности dde и ole
- •8. Встроенные функции
- •9. Макросы: программирование без программирования
- •10. Модули: Visual Basic for Applications программирование баз данных
- •1.5. Типы данных.
- •Ввод и редактирование данных
- •Существуют поля, которые нельзя редактировать Типы таких полей
- •Задание.
- •1. Создание таблиц
- •Задание 1
- •Задание 2
- •Задание 3
- •Задание 4.
- •Создать форму для заполнения таблицы «Анкета»
- •Разберитесь с кнопками перемещения по записям
- •Задание 5
- •Задание 6
- •Задание7.
- •Задание 8.
- •Проектирование многотабличных баз данных Задание 9.
- •Задание 10
- •Задание 11
- •Задание 13
- •Задание 16
- •Задание 17.
- •Тип отношения «один-ко-многим» является наиболее общим.
- •Задание 18.
- •Задание 19
- •Форматирование форм.
- •Задание 27
- •Задание 5
- •Задание 28
- •Задание 29
- •Практическая работа №8 работа с растровым редактором (photoshop)
- •Методические указания Основные понятия:
- •Задание
- •Часть1.
- •Часть 2.
- •Требования к отчету
- •Контрольные вопросы
16.3.4 Полиморфные вирусы
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Этот вид компьютерных вирусов наиболее опасен.
Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика. Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения.
16.4. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.
Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE,COM,SYS,BAT. Крайне редко заражаются текстовые файлы.
16.5 Признаки появления вирусов
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов:
прекращение работы или неправильная работа ранее успешно функционировавших программ
медленная работа компьютера
невозможность загрузки операционной системы
исчезновение файлов и каталогов или искажение их содержимого
изменение даты и времени модификации файлов
изменение размеров файлов
неожиданное значительное увеличение количества файлов на диске
существенное уменьшение размера свободной оперативной памяти
вывод на экран непредусмотренных сообщений или изображений
подача непредусмотренных звуковых сигналов
частые зависания и сбои в работе компьютера
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
16.6 Программы обнаружения и защиты от вирусов
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
программы-детекторы
программы-доктора или фаги
программы-ревизоры
программы-фильтры
программы-вакцины или иммунизаторы
Программы-детекторыосуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктораилифаги, а такжепрограммы-вакциныне только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Наиболее известны из них: Aidstest, Norton AntiVirus, Doctor Web, AVP.
Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.
Программы-ревизорыотносятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. К числу программ-ревизоровAdinf.
Программы-фильтрыили «сторожа»представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
попытки коррекции файлов с расширениями COM,EXE
изменение атрибутов файла
прямая запись на диск по абсолютному адресу
запись в загрузочные сектора диска
загрузка резидентной программы
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла). Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилитMSDOS.
Вакциныили иммунизаторы- это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот
вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.