- •История возникновения и развития компьютерной техники.
- •Понятие информационной технологии.
- •Необходимость использования современных информационных технологий в повседневной жизни и в рабочей обстановке.
- •3. Устройство для обработки информации (компьютер).
- •1. Информатика. Понятие информации.
- •Единицы измерения информации
- •3. Устройство для обработки информации (компьютер).
- •1. Компоненты компьютера
- •2. Главные устройства пк
- •3. Взаимодействие устройств компьютера
- •Общие сведения о системах счисления
- •2. Запись чисел в двоичной системе
- •3. Двоичная арифметика
- •4. Преобразование чисел
- •5. Восьмеричные и шестнадцатеричные числа
- •6. Соответствие различных систем счисления
- •1 Определение и схема работы вируса на примере.
- •2. История развития вирусов
- •3. Классификация вирусов.
- •К "вредным программам", помимо вирусов, относятся также Троянские программы:
- •Хакерские утилиты и прочие вредоносные программы
- •4. Методы обнаружения и удаления компьютерных вирусов
- •5. Типы антивирусов
- •6. Методика использования антивирусных программ
- •1. Понятие файловой системы.
- •2. Файловая система fat.
- •3. Файловая система fat 32.
- •3.1. Области диска
- •3.2. Цепочка fat
- •3.3. Другие изменения в fat32
- •4. Файловая система ntfs
- •5. Плюсы и минусы файловых систем.
- •1. Сжатие информации
- •2. Методы сжатия информации
- •3. Основные определения
- •4. Проверка целостности архивов
- •5. Типы архиваторов
- •6. Полезные сведения
- •1. Недопустимые имена файлов
- •2. Эмуляция ms dos
- •3. Внутренние команды ms - dos
- •4. Дополнительные сведения
- •1. Общие сведения о текстовых редакторах.
- •2. Типовая структура интерфейса текстовых редакторов.
- •3. Возможности текстовых редакторов.
- •3.1. Возможности обычных текстовых редакторов.
- •3.2. Дополнительные возможности мощных редакторов
- •1.1. Общие сведения об ms Word.
- •2.1. Создание документа.
- •2.2. Открытие документа.
- •2.3. Сохранение документа.
- •1 Форматы файлов Word. Экспортирование.
- •2 Форматирование текста при помощи стилей
- •2.1 Понятие стиля
- •2.2 Термины «стиль знака» и «стиль абзаца»
- •2.3 Применение другого стиля к тексту
- •2.4 Изменение стиля
- •Тема: Основы работы с ms Excel.
- •1. Запуск программы создание нового документа.
- •3. Работа с окнами и листами книг. Ввод и редактирование данных.
- •Выделение листов
- •Заполнение смежных ячеек
- •Тема: Списки. Фильтры в ms Excel.
- •1. Списки в Ms Excel.
- •2. Фильтрация.
- •3.А втофильтр
- •4.Расширенный фильтр
- •4.1.Отбор строк с помощью расширенного фильтра
- •4.2.Фильтр для уникальных записей
- •Тема: Таблицы. Работа с колонками.
- •1. Общие сведения о таблицах.
- •2. Компоненты таблицы
- •3. Создание таблиц.
- •4. Редактирование таблиц.
- •Автоматическое форматирование таблицы
- •5. Ссылки на ячейки в таблице.
- •6. Вычисления в таблицах.
- •7. Создание параллельных колонок текста на нескольких страницах.
- •Вставка разрыва колонки
- •8. Поля слияния.
- •1. Определение базы данных.
- •3.Система управления базами данных
- •1. Общие сведения о субд Borland Delphi.
- •2. Общие сведения о субд fox pro.
- •3. Общие сведения о субд Paradox for Windows.
- •4. Субд Oracle Power Objects.
- •5. Общая характеристика субд Access.
- •1. Основные определения.
- •2. Рассмотрим основные приемы работы с презентациями в PowerPoint:
- •2.1. Типы файлов и структура окна PowerPoint
- •2.2. Создание презентации:
- •3. Работа со слайдами
- •4. Шаблоны оформления
- •5. Другие виды шаблонов
- •6. Макеты слайдов
- •7. Общие сведения о добавлении текста на слайд
3. Классификация вирусов.
3.1. Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
3.2. Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record).
3.3. Макро-вирусы создаются на языке VBA и поражают документы Office.
3.4. Сетевые вирусы распространяются, используя протоколы или команды компьютерных сетей и электронной почты.
Конечно, разделение на вышеназванные категории весьма условно. Вирмейкер руководствуется не желанием создать какой-то шаблонный вирус, а хочет сделать нечто особенное. Поэтому существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
К "вредным программам", помимо вирусов, относятся также Троянские программы:
в данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
Хакерские утилиты и прочие вредоносные программы
К данной категории относятся:
утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
4. Методы обнаружения и удаления компьютерных вирусов
Сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически, автор доказательства - Фред Коэн.
Основные термины, применяемые при обсуждении антивирусных программ:
"Ложное срабатывание" (False positive) - детектирование вируса в незараженном объекте (файле, секторе или системной памяти). (Обратный термин - "False negative", т.е. необнаружение вируса в зараженном объекте).
"Сканирование по запросу" ("on-demand") - поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем или из программы-расписания (system scheduler).
"Сканирование на-лету" ("real-time", "on-the-fly") - постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он постоянно присутствует в памяти и проверяет объекты без запроса пользователя
Эвристический анализ – поиск вируса по «подозрительным инструкциям»