- •Теоретические разделы курса “информатика”
- •Введение
- •Раздел 1. Базовые понятия курса “информатика” Глава 1. Введение в экономическую информатику
- •Информационные процессы в экономике. Основные понятия информатики и информатизации
- •Информация и данные
- •Экономическая информация и ее свойства
- •Классификация экономической информации
- •Структура экономической информации
- •Оценка экономической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 2. Программные средства реализации информационных процессов
- •2.1. Назначение и классификация программного обеспечения
- •2.2.1. Базовое программное обеспечение
- •2.2.2. Классификация операционных систем
- •2.2.3. Сервисное программное обеспечение
- •2.3. Инструментарий технологии программирования
- •2.4. Состав и назначение прикладного программного обеспечения
- •2.4.2. Методо-ориентированные пакеты прикладных программ
- •2.4.3. Пакеты прикладных программ общего назначения
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 3. Технические средства реализации информационных процессов
- •3.1. Техническая основа реализации информационных процессов
- •Эволюция компьютерных информационных технологий
- •Арифметико-логическое устройство
- •Устройство управления и интерфейс
- •Процессорная память
- •3.2. Поколения электронных вычислительных машин
- •3.3. Классификация технических средств обработки информации
- •3.4. Персональные компьютеры
- •3.5. Структурная схема персонального компьютера
- •Системная шина
- •Контроллеры Системная плата
- •3.6. Принципы функционирования персонального компьютера
- •Установка адреса начальной команды
- •3.7. Основные архитектурные схемы вычислительных систем
- •Память команд
- •Память команд
- •Память команд
- •Память данных
- •Память команд
- •3.8. Режимы работы компьютеров
- •3.9. Информация в технических устройствах
- •Единицы измерения памяти
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глав 4. Способы представления информации в компьютерах
- •4.1. Системы счисления
- •4.1.1. Позиционные системы счисления
- •Системы счисления
- •4.1.2. Перевод чисел из одной системы счисления в другую
- •4.1.3. Двоичная, восьмеричная и шестнадцатеричная системы счисления
- •Представление чисел в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •4.1.4. Выполнение арифметических операций в двоичной, восьмеричной и шестнадцатеричной системах счисления
- •Сложение в двоичной системе
- •Сложение в восьмеричной системе
- •Сложение в шестнадцатеричной системе
- •4.2. Представление числовой информации. Прямой, обратный и дополнительный коды числа
- •Диапазон значений целых чисел без знака
- •Диапазон значений целых чисел со знаком
- •4.3. Представление символьной информации
- •4.4. Представление графической информации
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Глава 5. Логические основы построения персональных компьютеров
- •5.1. Аппарат алгебры логики
- •Базовые логические операции
- •5.2. Основные аксиомы и законы алгебры логики
- •5.3. Логические элементы персональных компьютеров
- •5.4. Логические устройства с памятью
- •Вопросы для самоконтроля
- •Контрольные тесты
- •Раздел 2. Основы алгоритмизации и программирования
- •Глава 6. Понятие алгоритма и его основные формы
- •6.1. Алгоритм и его свойства
- •6.2. Формы представления алгоритма
- •1. Начало
- •8. Конец
- •6.3. Базовые алгоритмические структуры
- •6.3.2. Ветвящаяся (разветвлённая) структура
- •Опер-р 1
- •Опер-р 2
- •Опер-р 20
- •I нач.Знач.
- •6.4. Этапы развития программирования
- •Глава 7. Объектно-ориентированное программирование в среде vba (Visual Basic for Application).
- •7.1. Что такое vba?
- •7.2. Основные понятия и элементы языка vba: объекты, свойства, методы, события, классы объектов
- •1. Объекты
- •3. Классы объектов
- •Суперкласс
- •Глава 8. Макросы в приложениях ms Office
- •8.1. Понятие макроса
- •8.2. Процесс создания макроса
- •8.3. Запуск макроса на исполнение
- •АкБарсБанк
- •8.4. Код (текст) программы макроса и пояснения к нему
- •8.5. Корректировка макросов
- •8.6. Сохранение макросов в виде модулей
- •Глава 9. Создание и выполнение vba – программ
- •9.1. Понятие об общем цикле создания vba – программы
- •9.2. Общие принципы построения vba-программы
- •9.3. Написание новых макросов и процедур
- •9.4. Выполнение vba-программы
- •9.5. Обработка ошибок
- •Глава 10. Основные элементы языка программирования vba
- •10.1 Типы данных в vba.
- •10.2. Переменные vba.
- •10.3. Объявление переменных
- •10.4. Область действия переменной
- •10.5. Присвоение значения переменной
- •10.6. Константы
- •10.7. Массивы
- •10.7.1. Одномерные массивы
- •10.7.2. Многомерные массивы
- •10.8. Статические и динамические массивы
- •10.9. Структура текста программы и комментарии
- •Глава 11. Примеры реализации различных макросов и фрагментов программ
- •11.1. Варианты реализации макросов
- •11.1.1. Порядок создания макросов в Excel
- •11.1.2. Задания на создание макросов в Excel
- •11.2. Варианты реализации разветвляющихся алгоритмов
- •11.3. Варианты реализации циклических алгоритмов
- •11.4. Вариант реализации смешанного алгоритма
- •Раздел 3. Основы информационной безопасности
- •Глава 12. Введение в информационную безопасность
- •12.1. Понятие информационной безопасности
- •12.2. Угрозы безопасности информации
- •12.3. Объекты и элементы защиты информации в компьютерных системах обработки данных
- •Глава 13. Методы и средства защиты информации
- •13.1. Механизмы, методы и средства защиты информации
- •13.2. Средства опознания и разграничения доступа к информации
- •13.3. Криптографические методы защиты информации
- •13.3.1. Основные понятия криптографии
- •13.3.2. Криптографические ключи и методы защитных преобразований
- •13.3.3. Криптографические системы
- •13.4. Электронная цифровая подпись
- •Глава 14. Компьютерные вирусы и спам
- •14.1. Понятие вредоносных программ
- •14.2. Понятие компьютерного вируса
- •14.3. Классификация компьютерных вирусов
- •14.4. Программы борьбы с компьютерными вирусами
- •14.5. Меры и средства защиты от компьютерных вирусов
- •14.6. Защита от спама
- •Глава 15. Защита информации в корпоративных системах
- •15.1. Цели и задачи корпоративной системы информационной безопасности
- •15.2. Политики информационной безопасности
- •15.2.1. Основные понятия политик безопасности
- •15.2.2. Основные причины создания политик безопасности
- •15.2.3. Разработка политик безопасности
- •15.2.4. Пример постановки задачи разработки политики информационной безопасности предприятия
- •15.2.5. Особенности разработки политик безопасности в России
- •15.3. Аудит безопасности корпоративных систем Интенет/Интранет
- •15.3.1. Понятие аудита безопасности
- •15.3.2. Аудит безопасности для корпоративных пользователей
- •15.3.3. Возможности аудита безопасности
- •15.3.4. Практические шаги аудита безопасности
- •15.4. Проектирование системы обеспечения информационной безопасности предприятия
- •Список литературы
- •Содержание
14.3. Классификация компьютерных вирусов
Поскольку разнообразие компьютерных вирусов слишком велико, то они, как и их биологические прообразы, нуждаются в классификации. В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята еще в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (Microsoft Windows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).
По среде обитания вирусы можно разделить на:
-
файловые вирусы - внедряются в исполняемые файлы (*.com, *.exe, *.sys, *.bat);
-
загрузочные вирусы - внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record);
-
сетевые вирусы - обитают в компьютерных сетях;
-
системные вирусы - проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;
Существуют и сочетания - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.
По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программ и др.) разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви, компаньон-вирусы, а так же вирусы, поражающие исходные тексты программ и компоненты программного обеспечения:
-
перезаписывающие вирусы - записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа;
-
вирусы-компаньоны - как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.
Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.
-
вирусы-звенья - как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы, на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программ;
-
«полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика;
-
паразитические вирусы - изменяют содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу;
-
вирусы, поражающие исходный код программ - поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.
По степени воздействия компьютерных вирусов на ресурсы компьютерных систем и сетей выделяют:
-
безвредные вирусы - не оказывают разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения;
-
неопасные вирусы - не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.;
-
опасные вирусы - нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной системы;
-
разрушительные - приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.
По способам заражения вирусы бывают резидентные и нерезидентные:
-
резидентный вирус - при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера;
-
нерезидентные вирусы - не заражают память компьютера и являются активными лишь ограниченное время.
По алгоритмической особенности построения выделяют следующие виды вирусов:
-
репликаторы - благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала;
-
мутирующие - со временем видоизменяются и самовоспроизводятся. При этом они воссоздают копии, которые явно отличаются от оригинала;
-
стэлс-вирусы (невидимки) - перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Использование СТЕЛС-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов операционной системы на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. Один из первых файловых стелс-вирусов - вирус "Frodo", первый загрузочный стелс-вирус - "Brain".Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные программы;
-
макровирусы - используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Наиболее популярный способ действия этих вирусов - запрет вызовов меню просмотра макросов;