Лекция7. Компьютерные вирусы и борьба с ними - Лекци Роль и значение вычислительной техники в современном обществе

Лекци Роль и значение вычислительной техники в современном обществе


Скачать 0.73 Mb.
Название Лекци Роль и значение вычислительной техники в современном обществе
страница 4/5
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5

Лекция7. Компьютерные вирусы и борьба с ними.

Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

Все компьютерные вирусы классифицируются по следующим признакам:

  • по среде обитания;

  • по способу заражения;

  • по степени опасности вредительских воздействий;

  • по алгоритму функционирования.

По среде обитания компьютерные вирусы подразделяются на:

  • сетевые;

  • файловые;

  • загрузочные;

  • комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей.  Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройствКомбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.

По способу заражения среды обитания компьютерные вирусы делятся на:

  • резидентные;

  • нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию.

Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память , оставаясь в среде обитания.

По степени опасности для информационных ресурсов пользователя вирусы разделяются на:

  • безвредные;

  • опасные;

  • очень опасные.

Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб:

  • расходуют ресурсы компьютерной системы;

  • могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;

  • вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.

Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

Очень опасные вирусы имеют следующие вредительские воздействия:

  • вызывают нарушение конфиденциальности информации;

  • уничтожают информацию;

  • вызывают необратимую модификацию (в том числе и шифрование) информации;

  • блокируют доступ к информации;

  • приводят к отказу аппаратных средств;

  • наносят ущерб здоровью пользователям.

По алгоритму функционирования вирусы подразделяются на:

  • не изменяющие среду обитания при их распространении;

  • изменяющие среду обитания при их распространении.

Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:

  • обнаружение вирусов в компьютерных системах;

  • блокирование работы программ-вирусов;

  • устранение последствий воздействия вирусов.

Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:

  • сканирование;

  • обнаружение изменений;

  • эвристический анализ;

  • использование резидентных сторожей;

  • вакцинирование программ;

  • аппаратно-программная защита.

Устранение последствий воздействия вирусов реализуется следующими методами:

  • восстановление системы после воздействия известных вирусов;

  • восстановление системы после воздействия неизвестных вирусов.

Типы антивирусных средств.

1. Программы – детекторы обнаруживают файлы, зараженные одним из известных вирусов, такие программы в чистом виде в настоящее время редки.

2. Фаги или программы – доктора, а также программы – вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Полифаги - уничтожают большое количество вирусов. Aidstest, Scan, Norton AntiVirus, Doctor Web.

3. Программы - ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, тогда, когда компьютер еще не заражен вирусом, а затем периодически сравнивают текущее состояние файла с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения. ADinf.

4. Программы – фильтры или «сторожа» - небольшие резидентные программы, постоянно находящиеся в памяти компьютера. Они контролируют операции компьютера и обнаруживают подозрительные действия при работе компьютера, характерные для вирусов. При попытке какой – либо программы произвести указанные действия «сторож» посылает сообщение, а пользователь может запретить или разрешить выполнение соответствующей операции. Программы фильтры позволяют обнаружить вирус на ранней стадии его существования, но они не «лечат» файлы и диски.
Профилактика заражения вирусами компьютерных систем

Главным условием безопасной работы в компьютерных системах является соблюдение правил, которые апробированы на практике и показали свою высокую эффективность.

Правило первое. Обязательное использование программных продуктов, полученных законным путём. Так как в пиратских копиях вероятность наличия вирусов во много раз выше, чем в официально полученном программном обеспечении.

Правило второе. Дублирование информации, то есть создавать копии рабочих файлов на съёмных носителях информации (дискеты, компакт-диски и другие) с защитой от записи.

Правило третье. Регулярно использовать антивирусные средства, то есть перед началом работы выполнять программы-сканеры и программы-ревизоры (Aidstest и Adinf). Эти антивирусные средства необходимо регулярно обновлять.

Правило четвертое. Проявлять особую осторожность при использовании новых съёмных носителей информации и новых файлов. Новые дискеты и компакт-диски необходимо проверять на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. Проверка осуществляется программами-сканерами и программами, осуществляющими эвристический анализ (Aidstest, Doctor Web, AntiVirus). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами нужно запретить выполнение макрокоманд встроенными средствами текстовых и табличных редакторов (MS Word, MS Excel) до завершения полной проверки этих файлов на наличие вирусов.

Правило пятое. При работе в системах коллективного пользования необходимо новые сменные носители информации и вводимые в систему файлы проверять на  специально выделенных для этой цели ЭВМ. Это должен выполнять администратор системы или лицо, отвечающее за безопасность информации. Только после всесторонней антивирусной проверки дисков и файлов они могут передаваться пользователям системы.

Правило шестое. Если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.

Постоянное выполнение изложенных правил позволяет значительно уменьшить вероятность заражения программными вирусами и обеспечить защиту пользователя от безвозвратных потерь информации.

В особо ответственных системах для борьбы с вирусами используются аппаратно-программные средства (например, Sheriff).

Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы

Не смотря на строгое выполнение всех правил профилактики заражения вирусами компьютерной системы, нельзя полностью исключить возможность их заражения. Однако если придерживаться определённой последовательности действий при заражении вирусами, то последствия пребывания вирусов в компьютерной системе можно свести к минимуму.

О наличии вирусов можно судить по следующим событиям:

  • появление сообщений антивирусных средств о заражении или о предполагаемом заражении;

  • явные проявления присутствия вирусов (сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие);

  • неявные проявления заражения, которые могут быть вызваны сбоями или отказами аппаратных и программных средств, “зависаниями” системы, замедлением выполнения определённых действий, нарушением адресации, сбоями устройств и другими проявлениями.

При получении информации о предполагаемом заражении пользователь должен убедиться в этом. Решить такую задачу можно с помощью всего комплекса антивирусных средств. Если заражение действительно произошло, тогда пользователю следует выполнить следующую последовательность действий:

  • выключить ЭВМ для уничтожения резидентных вирусов;

  • осуществить загрузку эталонной операционной системы со сменного носителя информации, в которой отсутствуют вирусы;

  • сохранить на сменных носителях информации важные файлы, которые не имеют резидентных копий;

  • использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти. Если работоспособность компьютерной системы восстановлена, то завершить восстановление информации всесторонней проверкой компьютерной системы с помощью всех имеющихся в распоряжении пользователя антивирусных средств. Иначе продолжить выполнение антивирусных действий;

  • осуществить полное стирание и разметку (форматирование) несъёмных внешних запоминающих устройств. В персональных компьютерах для этого могут быть использованы программы MS-DOS FDISK и FORMAT. Программа   форматирования FORMAT не удаляет главную загрузочную запись на жёстком диске, в которой может находиться загрузочный вирус. Поэтому необходимо выполнить программу FDISKс недокументированным параметром MBR, создать с помощью этой же программы разделы и логические диски на жёстком диске. Затем выполняется программа FORMAT для всех логических дисков;

  • восстановить операционную систему, другие программные системы и файлы с резервных копий, созданных до заражения;

  • тщательно проверить файлы, сохранённые после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы;

  • завершить восстановление информации всесторонней проверкой компьютерной системы с помощью всех имеющихся в распоряжении пользователя антивирусных средств.

Лекция8. Решение задач в электронных таблицах

1. Графическое решение уравнений

«Решить графически уравнениеhttp://festival.1september.ru/articles/534377/f_clip_image002.gif».

http://festival.1september.ru/articles/534377/f_clip_image004.gif

Для графического решения построим графики каждой из функций на отрезке [0, 2] с шагом (изменением х) 0.1. Чтобы построить графики функций для каждой функции построим таблицу значений, используя стандартные функции COS и КОРЕНЬ.

x

cos(x)

корень(х)

0

1

0

0,1

0,995

0,316228

0,2

0,9801

0,447214

0,3

0,9553

0,547723

0,4

0,9211

0,632456

0,5

0,8776

0,707107

0,6

0,8253

0,774597

0,7

0,7648

0,83666

0,8

0,6967

0,894427

0,9

0,6216

0,948683

1

0,5403

1

1,1

0,4536

1,048809

1,2

0,3624

1,095445

1,3

0,2675

1,140175

1,4

0,17

1,183216

1,5

0,0707

1,224745

1,6

-0,029

1,264911

1,7

-0,129

1,30384

1,8

-0,227

1,341641

1,9

-0,323

1,378405

2

-0,416

1,414214

Примечание к построению диаграммы:

а) Для построения диаграммы выделяем столбцы cos(x) и корень(х).

б) При построении диаграммы на 2-ом шаге (Источник данных) нужно задать масштаб оси Х:

  • перейти на вкладку «Ряд»,

  • установить курсор в окно «Подписи оси Х»

  • выделить в таблице все ячейки столбца «х» от 0 до 2

  • нажать «Далее».

в) после построения графиков необходимо отредактировать точку пересечения осей

В результате построения графиков функций видно, что корень уравнения 
приблизительно равен 0.64.

2.
1   2   3   4   5

Похожие:

Лекци Роль и значение вычислительной техники в современном обществе icon Среднего профессионального образования вятское духовное училище
Английский язык в современном обществе. Роль английского языка в современном мире. История становления современного английского языка....
Лекци Роль и значение вычислительной техники в современном обществе icon Актуальные вопросы развития экономики и профессионального образования в современном обществе
Актуальные вопросы развития экономики и профессионального образования в современном обществе: Материалы XII международной молодежной...
Лекци Роль и значение вычислительной техники в современном обществе icon Роль мультилингвизма в современном политическом процессе
Преимущества и недостатки инструментального и правового обеспечения языковой политики в надгосударственном институте и современном...
Лекци Роль и значение вычислительной техники в современном обществе icon Оборудования для модернизации средств вычислительной техники локальной вычислительной сети
Поставщики подавать свои предложения на поставку оборудования для модернизации средств вычислительной техники локальной вычислительной...
Лекци Роль и значение вычислительной техники в современном обществе icon Техническое задание на приобретение вычислительной техники и оргтехники...
Вт., видеоядро процессора – не хуже Intel hd graphics 530, тип поддерживаемой памяти ddr4 – наличие, технологический процесс не более...
Лекци Роль и значение вычислительной техники в современном обществе icon История Индии (Антонова К. А., Б онгард-Левин Г. М., Котовский Г. Г.)
В ней показана роль Индии в историко-культуном развитии человечества, освещено значение и место этой страны в современном мире. Особое...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция пользователей и технология обработки информации, содержащей...
Объекты вычислительной техники (овт) разрешается использовать для обработки персональных данных при соблюдении следующих условий
Лекци Роль и значение вычислительной техники в современном обществе icon Братский целлюлозно-бумажный колледж
Значение дисциплины, ее задачи и связь с другими дисциплинами. Ис­тория развития техники отопления и вентиляции, роль русских ученых....
Лекци Роль и значение вычислительной техники в современном обществе icon Техническое задание на приобретение вычислительной техники и оргтехники...
Неттоп venus i3-3227U/2GB/320GB/wifi/D-sub/hdmi/vesa / или аналог Клавиатура Logitech Desktop Keyboard + мышь mk120 или аналог
Лекци Роль и значение вычислительной техники в современном обществе icon Программа подготовки «управление жизненным циклом нефтехимического...
А освоение магистрами современных знаний в области философии техники. Ознакомление их с моделями взаимодействия науки и техники,...
Лекци Роль и значение вычислительной техники в современном обществе icon Рабочая программа дисциплины безопасность жизнедеятельности квалификация (степень) выпускника
Значение безопасности в современном мире. Безопасность и демография. Причины проявления опасности. Источники опасности, детерминизм...
Лекци Роль и значение вычислительной техники в современном обществе icon 1. соглашение о применении электронных документов в публичном акционерном...
Ткб банк пао принимать к сведению и исполнению электронные документы, изготовленные при помощи средств вычислительной техники и подписанные...
Лекци Роль и значение вычислительной техники в современном обществе icon Пояснительная записка Информационная справка Основные принципы образовательной...
Федеральных государственных образовательных стандартов. В современном обществе смысл и значение образования меняются. Теперь это...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция по проектированию зданий и помещений для электронно-вычислительных...
Института точной механики и вычислительной техники ан ссср, Всесоюзного научно-исследовательского института проблем организации и...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция пользователя, осуществляющего обработку персональных данных...
Инструкция), регламентирует основные обязанности, права и ответственность пользователя, допущенного к автоматизированной обработке...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция пользователя при обработке персональных данных на объектах вычислительной техники
Основные обязанности, права и ответственность пользователя, допущенного к автоматизированной обработке персональных данных и иной...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск