Файл: Lektsii_po_informatike_Balafanov.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.08.2020

Просмотров: 4299

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Информатика

1.1. Информация

1.2. Информатика

1.3. Информация и вычислительные машины

1.4. Новые информационные технологии

УСТРОЙСТВО КОМПЬЮТЕРА

2.1. Немного истории

2.2. Что такое компьютерные системы

2.2.1. Почему используются компьютерные системы

2.2.2. Аппаратное обеспечение

2.3.2. Основные блоки IBM PC

ВКЛЮЧЕНИЕ И ВЫКЛЮЧЕНИЕ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА

ПРОГРАММНЫЕ СРЕДСТВА

ОПЕРАЦИОННАЯ СИСТЕМА MS DOS ДЛЯ ПЭВМ

5.1 .Операционная система и ее назначение

5.2. Основные понятия и обозначения

5.2.1. Файловая система

5.2.2. Групповое обозначение файлов

5.2.3. Каталоги файлов

5.2.4. Маршруты файлов

5.2.5. Недопустимые имена файлов

5.2.6. Стандартные расширения имен файлов

5.3. Структура операционной системы MS DOS

5.4. Основные команды ОС

5.4.1. Классификация команд

5.4.2. Резидентные команды

ВНЕШНИЕ (ТРАНЗИТНЫЕ) КОМАНДЫ DOS

КОМПЬЮТЕРНЫЕ ВИРУСЫ

7.1. Вирусы и их разновидности

7.2. Испорченные и зараженные файлы

7.3. Краткая классификация компьютерных вирусов

7.4. Основные методы защиты от вирусов

ПРОГРАММЫ АРХИВАЦИИ

8.1. Необходимость архивации файлов

8.2. Архивный файл

8.3. Использование программы архиватор ARJ

8.3.1. Помещение файлов в архив

8.3.2. Перемещение файлов в архив

8.3.4. Просмотр оглавления архива

8.3.5. Проверка целостности архивов

8.3.6. Удаление файлов из архива

ОСНОВЫ РАБОТЫ В СИСТЕМЕ WINDOWS

9.1. Общие сведения о Windows

9.2. Основные функции системы Windows

9.3. Основные понятия Windows

9.4. Основные технологические принципы Windows

9.5. Запуск Windows

9.6. Окончание работы системы Windows

9.7. Справочная система Windows

9.7.1. Краткое описание и вызов

9.7.2. Организация Справки

9.7.3. Работа со Справкой

ОСНОВЫ РАБОТЫ В СИСТЕМЕ WINDOWS

10.1. Основные операции с окнами

10.1.1. Изменение размеров окна

10.1.2. Перемещение окна

10.1.3. Окна и значки

10.1.4. Окно во весь экран

10.1.5. Виды окон в Windows

10.1.6. Упорядочивание окон

10.1.7. Запуск приложений

10.1.8. Запуск нескольких приложений

10.2. Средства управления работой компьютера

10.3. Работа с файлами

10.3.1. Команда Выполнить

10.3.2. Окно Обзор (Пролистать)

10.3.3. Окна открытия и сохранения файлов

10.3.4. Стандартные элементы диалоговых окон

10.4 Создание, удаление папок и ярлыков

СТАНДАРТНЫЕ ПРИЛОЖЕНИЯ WINDOWS

11.1. Редактор WordPad (Write)

11.2. Блокнот

11.3. Картотека (Windows 3.х)

11.4. Календарь (Windows 3.х)

11.5. Калькулятор

11.6. Часы

11.7. Коротко об оставшихся

ГРАФИЧЕСКИЙ РЕДАКТОР PAINT (PAINTBRUSH)

12.1. Предварительные сведения

12.2. Окно программы

12.3. Привычные инструменты

12.4. Линии и дуги

12.5. Геометрические фигуры

12.6. Заливка

12.7. Режим Микроскоп

12.8. Ввод текста

12.9. Работа с фрагментами

12.10. Атрибуты образа

12.11. Чтение и запись

12.12. Печать

12.13. Работа с несколькими приложениями

12.13.1. Обмен информацией

12.13.2. Paint и WordPad(Write)

12.13.3. Калькулятор и Блокнот

ПЕЧАТЬ ТЕКСТА В СИСТЕМЕ WINDOWS

13.1. Настройка принтера

13.2. Установка принтера по умолчанию

13.3. Печать из Windows-приложений

13.4. Работа с Диспетчером Печати

ОКНО - ПРОВОДНИК (EXPLORER) В WINDOWS

14.1. Запуск программы Проводник

14.2. Панель инструментов Проводника

14.3. Копирование, перемещение файлов и каталогов

14.4. Удаление и восстановление файлов, каталогов

14.5. Примеры пиктограмм, используемых для отображения структуры диска

14.6. Подтверждение операций

14.7. Поиск файлов

14.8. Связь с прикладными программами

14.9. Другие операции с файлами

14.10. Запуск прикладных программ

ОСНОВНЫЕ СВЕДЕНИЯ О РЕДАКТОРЕ MS WORD

15.1. Общие сведения

15.2. Установка, запуск и окончание работы редактора Word

15.3. Знакомство с экраном Word для Windows

15.4. Создание и сохранение документов в редакторе Word

15.4.1. Создание нового документа

15.4.2. Возможности окна диалога "Открытие документа"

15.4.3. Создание пустого документа

15.4.4. Открытие существующего документа

15.4.5. Открытие файлов других форматов

15.4.6. Сохранение документа

15.4.7. Итоговая информация

15.4.8. Сохранение без переименования

15.4.9. Автоматическое сохранение документов

ФОРМАТИРОВАНИЕ ТЕКСТА

16.1. Форматирование символов

16.1.1. Шрифты

16.1.2. Установка основных параметров шрифта

16.1.3. Использование окна диалога "Шрифт"

16.1.4. Подчеркивание текста

16.1.5. Форматирование абзацев

16.1.6. Средства форматирования абзаца

16.1.7. Команда Абзац из меню Формат или контекстного меню

16.1.8. Средства панели инструментов "Форматирование"

16.1.9. Выравнивание абзацев

16.1.10. Использование горизонтальной линейки

16.1.11. Интервалы

16.1.12. Установка расстояния перед абзацем и после него

16.1.13. Установка межстрочного интервала

РЕДАКТОР ФОРМУЛ

17.1. Запуск редактора формул

17.2. Строка математических символов

17.3. Набор уравнений

17.4. Форматирование формулы

СОЗДАНИЕ И РЕДАКТИРОВАНИЕ ТАБЛИЦ

18.1. Создание таблиц

18.1.1. Отображение и укрытие линий сетки

18.1.2. Настройка таблиц

18.1.3. Выбор ячеек

18.1.4. Перемещение и копирование ячеек

18.1.5. Изменение ширины столбцов

18.1.6. Управление строками таблицы

18.1.7. Вставка и удаление ячеек, строк и столбцов

18.1.8. Создание заголовков таблиц. Объединение и разбиение ячеек

18.1.9. Разбиение ячеек

18.1.10. Форматирование таблиц

18.1.11. Использование команды Таблица=Автоформат

18.1.12. Выбор форматов рамки

18.1.14. Нумерация строк и столбцов

18.1.15. Разбиение таблиц

РАБОТА С ГРАФИКОЙ В MS WORD

19.1. Принципы размещения графики

19.2. Создание рисунков в Word

19.3. Инструменты графического редактора

19.4. Обрамление, заливка и заполнение узором

19.5. Выделение рисунков

19.6. Образование групп элементов

19.7. Разгруппировка

19.8. Перемещение геометрических элементов

19.9. Масштабирование геометрических элементов

19.10. Копирование и удаление геометрических элементов

19.11. Расположение геометрических элементов на переднем или заднем плане

19.12. Поворот геометрических элементов

19.13. Редактирование фигур произвольной формы

19.14. Основные возможности при работе с рисунками

19.15. Позиционирование рисунка

19.16. Масштабирование

19.17. Копирование рисунка

19.18. Импорт текстовых файлов

19.19. Перенос файлов из других программ текстовой обработки

19.20. Преобразование файла из формата редакторов MS-DOS

19.21. Сохранение преобразованного файла

19.22. Обратное преобразование документа

19.23. Совместимость форматов

19.24. Импорт графических объектов

19.25. Графические форматы

19.26. Растровая графика

19.27. Векторная графика

19.28. Внедрение

19.29. Вставка и копирование рисунков

19.30. Вставка рисунков из Microsoft ClipArt

19.31. Вставка рисунков в кадр или текстовое окно

19.32. Работа с рисунками

ПЕЧАТЬ ДОКУМЕНТА В РЕДАКТОРЕ MS WORD

20.1. Предварительный просмотр перед печатью

20.2. Режим просмотра разметки страницы

20.3. Режим предварительного просмотра

20.4. Печать документа

20.5. Печать нескольких копий

20.6. Печать части документа

20.7. Печать документа вместе со вспомогательной информацией

20.8. Печать дополнительной информации о документе

20.9. Дополнительные опции печати

20.10. Черновая печать

20.11. Печать страниц в обратном порядке

20.12. Обновление полей

20.13. Обновление связей

20.14. Фоновая печать

20.15. Выбор источника бумаги

EXCEL ДЛЯ WINDOWS

21.1. Общие сведения о программе Excel

21.2. Запуск программы Excel

21.3. Работа с меню Excel

21.4. Содержимое ячеек

21.4.1. Ввод текста

21.4.2. Ввод чисел

21.4.3. Ввод формул

21.4.4. Изменение ширины столбцов и высоты строк

21.4.5. Редактирование содержимого ячейки

21.5. Операции со строками, столбцами, блоками

21.5.1. Перемещение

21.5.2. Копирование

21.5.3. Удаление, очистка

ФОРМАТЫ ЧИСЕЛ, ЗАЩИТА ИНФОРМАЦИИ, ВЫВОД НА ПЕЧАТЬ В MS EXCEL

23.1. Защита ячеек

23.1.1. Разблокировка (блокировка) ячеек.

23.2. Применение функций

23.3. Числа

23.4. Печать таблицы на экране и принтере

ГРАФИЧЕСКИЕ ВОЗМОЖНОСТИ MS EXCEL

24.1. Построение диаграмм

24.2. Изменение размеров диаграммы

24.3. Изменение типа диаграммы

24.4. Построение и редактирование объемной круговой диаграммы

24.5. Редактирование диаграмм

24.5.1. Изменение размеров и перемещение элементов диаграммы

24.5.2. Вставка названий

24.5.3. Изменение цвета секторов на "узоры"

24.5.4. Форматирование легенды

24.5.5. Изменение размера области диаграммы

24.5.6. Подготовка диаграммы к печати

24.6. Построение графиков функций

ИСПОЛЬЗОВАНИЕ ЭЛЕКТРОННОЙ ТАБЛИЦЫ EXCEL ДЛЯ ЧИСЛЕННОГО МОДЕЛИРОВАНИЯ

РАБОТА В EXCEL КАК С БАЗОЙ ДАННЫХ

26.1. Сортировка и фильтрация данных

26.1.1. Основные понятия баз данных

РАБОЧАЯ КНИГА EXCEL. СВЯЗЬ ТАБЛИЦ

27.1. Листы рабочей книги

27.2. Связь рабочих листов

27.3. Работа с несколькими окнами

27.4. Связь между файлами

СЕТИ

28.1. Зачем объединяют компьютеры в сеть

28.2. Принтеры

28.3. Базы данных

28.4. Локальная сеть

28.5. Глобальная сеть

28.6. Куда звонить

28.7. Интеграция локальных и глобальных сетей

INTERNET

29.1. Немного истории и статистики

29.2. Доступ к Internet

29.3. WORLD WIDE WEB

29.4. Способы доступа к Web

ЭЛЕКТРОННАЯ ПОЧТА

30.1. Оформление письма

30.2. Телеконференции

30.3. Файловые серверы

30.4. Серверы-гейты

30.5. Кодировка

30.6. Код Воляпюк

30.7. Уплотнение и архивирование файлов

30.8. Кодирование двоичных файлов

30.9. Деление больших файлов на части

30.10. Почтовый файловый сервер

30.11. FTP-архивы

30.12. FTPmail-серверы

30.13. Система Archie

30.14. Создание письма

30.15. Отправка писем

30.16. Работа с пришедшей почтой

30.17. Ответ на письмо

7.2. Испорченные и зараженные файлы

    Компьютерный вирус может испортить любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить" сразу. Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Вирусом могут быть "заражены" следующие виды файлов:
    1.
Исполнимые файлы, т.е. файлы с расширениями имени .сом и .exе, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполнимых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те файловые вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.
    2.
Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными, или Bootвирусы. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись и главная загрузочная запись имеют небольшой размер и в них трудно разместить целиком программу вируса. Часть вируса, не помещающаяся в них, располагается в другом участке диска, например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы программа вируса не была затерта при записи данных на диск).
    3.
Драйверы устройств, т.е. файлы, указываемые в предложении Device файла CONFIG-SYS. Вирус, находящийся в них, начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS.SYS и IO-SYS) - их заражение также теоретически возможно, но для распространения вирусов малоэффективно.
    Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. На втором месте по распространенности - загрузочные вирусы. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
    4.
Вирусы, меняющие файловую систему. В последнее время получили распространение вирусы нового типа - вирусы, меняющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла. Для всех .СОМ- и .ЕХЕ- файлов содержащиеся в соответствующих элементах каталога указатели на первый участок файла заменяются ссылкой на участок диска содержащий вирус, а правильный указатель в закодированном виде прячется в неиспользуемой части элемента каталога. Поэтому при запуске любой программы в память загружается вирус, после чего он остается в памяти резидентно, подключается к программам DOS для обработки файлов на диске и при всех обращениях к элементам каталога выдает правильные ссылки.
    Таким образом, при работающем вирусе файловая система на диске кажется совершенно нормальной. При поверхностном просмотре зараженного диска на "чистом" компьютере также ничего странного не наблюдается. Разве лишь при попытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы только 512 или 1024 байта, даже если файл гораздо длиннее. А при запуске любой исполнимой программы с зараженного таким вирусом диска этот диск, как по волшебству, начинает казаться исправным (неудивительно, ведь компьютер при этом становится зараженным). Для исправления зараженных этими вирусами дисков надо использовать только специальные антивирусные программы (например, последние версии Aidstest).
    5. "
Невидимые" и самомодифицирующиеся вирусы. Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Мы расскажем о двух из них: "невидимых" и самомодифицирующихся вирусах.
    "Невидимые" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS к зараженным файлам и областям диска и выдают их в исходном (незараженном) веще. Этот эффект наблюдается только на зараженном компьютере - на "чистом" (без вирусов) компьютере изменения в файлах и загрузочных областях дискеты можно легко обнаружить.
    Самомодифицирующиеся вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раcкодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которым можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.


7.3. Краткая классификация компьютерных вирусов

    В настоящее время известно около 10 000 компьютерных вирусов. Их обычно классифицируют по целям, логике работы, области функционирования и размеру.
    По логике работы и области функционирования их условно можно разделить на:
    1. "
Вирусы-ловушки" - используют ошибки и неточности в комплексе программных средств. Активизируются, как правило, при отладке больших программ. Выполняют различные деструктивные функции.
    2. "
Логическиебомбы" ("бомбы" замедленного действия) - скрываются в обычных программах пользователей, активизируются при наступлении определенных условий (определенные даты, события, этап работы программы). До наступления этого момента (активизации вируса) старается заразить как можно больше программ.
    3. "
Черви" - маскируются под программные средства, которые используют системные программисты для нахождения свободных в данный момент времени ресурсов информационно-вычислительных сетей. 'Черви", выявив свободные устройства, заставляют их работать в холостую. Например, вводят их в бесконечный цикл, заставляют распечатывать ненужные данные.
    4. "
Троянскиекони" - маскируются под обычные прикладные программы, дополнительно выполняя несанкционированные действия (просмотр и запоминание конфиденциальной или секретной информации, считывание оперативной памяти для передачи их на "сторону"). Наиболее распространены в связи с простотой создании и легкостью размножения их в программной сети.

Классификация компьютерных вирусов

По размеру (длине)

По логике функционирования

По области

По целям функционирования

"А" до 648 байт

"ловушки"

в ПЭВМ

"гуманные"

"В" до 1701 байт

"С" до 1808 байт

"логические бомбы"

во многомашинных комплексах

шантажирующие

"D" до 10000 байт

"черви"

в информационно вычислительных сетях

 

"Е" до 120000 байт

"троянские кони"

"N" до 150000 байт

"тигры"

"Z" более 150000 байт

 

в информационных сетях, в сетях ЭВМ

"бессмысленные", пропагандистские

    По размеру вирусы согласно классификации Д.Н. Лозинского в одной из наиболее распространенных антивирусных программ семейства Aids - делятся на семь групп.

7.4. Основные методы защиты от вирусов

    Компьютерные вирусы проникают в "чистый" компьютер при копировании информации с гибких дисков, содержащих "зараженные" программы. Распространение вирусов становится наиболее широким в случае, когда ПЭВМ соединены в единую сеть.
    При этом некоторые типы вирусов проявляют себя (активизируются) сразу после попадания в компьютер, другие имеют так называемый "инкубационный период", в течение которого вирус не проявляется, но активно "размножается", и активизируется только при наступлении определенного события (прошел определенный промежуток времени, вирус скопировал сам себя определенное число раз и т. п.). Для защиты от вирусов можно использовать:
        - общие средства защиты информации, которые полезны также и как - страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей,
        - профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
        - специализированные программы для защиты от вирусов.
    Общие средства защиты информации полезны не только для защиты от вируса. Имеются две основные разновидности этих средств:
        1. Копирование информации - создание копий файлов и системных областей дисков;
        2. Разграничение доступа - предотвращает несанкционированное использование информации, в частности защиту от  изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
    Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры (программы контроля изменений в файлах и системных областях дисков), доктора-ревизоры, фильтры (резидентные программы для защиты от вирусов) и вакцины (иммунизаторы).
Антивирусные программы можно разделить на три основные группы:
        - программы, работа которых основана на запоминании различных контрольных сумм для данных в файле;
        - резидентные программы, которые обнаруживают вирусы в момент заражения ими программ или повреждения операционной системы;
        - программы, которые определяют наличие вирусов в файлах после их заражения.
    При запуске на выполнение антивирусных программ, работа которых основана на запоминании специальных характеристик файла, они проверяют эти характеристики данных в файлах с ранее зафиксированными значениями. Если в файл внедрился вирус, то характеристики не совпадут и программа выдаст предупреждающее сообщение. Таким способом можно обнаружить внедрение даже такого вируса, который еще не известен. Однако необходимо защищать ранее записанные характеристики от изменения их вирусом. Недостатком данных программ является то, что несовпадение характеристик может являться не только результатом деятельности вирусов. Некоторые программы должны запоминать текущую настройку своей работы, записывая текущие параметры непосредственно в исполняемый файл, а это приводит к выдаче антивирусной программой ошибочных сообщений. Другим недостатком этих программ является также то, что необходимо быть абсолютно уверенным в том, что новая программа, записываемая на диск, не содержит вируса, так как контрольные суммы для нее еще не известны. Кроме того, эти антивирусные программы требуют много времени на проверку и создают большие файлы с контрольными характеристиками. При записи нового файла на диск, при копировании и переименовании файла необходимо сообщать этим программам обо всех изменениях.
   
Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
   
Программы-доктора, или фата "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
   
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
   
Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.
   
Программы-фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операций.
   
Программы-вакцины или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.
    Самая распространенная программа-антивирус - Aidstest Д.Лозинского. Она непрерывно обновляется, пополняясь сведениями о все новых вирусах. Чтобы избежать заражения от компьютерных вирусов, достаточно просто проверять время от времени антивирусом жесткий диск в профилактических целях: aidstest с: Если обнаружен какой-либо вирус, диск надо лечить: aidstest с: /f.
    Чтобы проверить не только программы, но и все остальные файлы, надо ввести: aidstest с: /f /g.
    Есть и такая программа, мощный полифаг Doctor Web И. Данилова. Запускается он командой: web с: /f (старые версии программы) или просто drweb - (версии З и выше), и тогда Вы попадаете в оболочку программы, где можно задать ваши действия (лечить или просмотреть), а также какое устройство Вы хотели бы проверить. Новые вирусы появляются ежедневно, поэтому важно иметь наиболее новые версии антивирусных программ.
   
При заражении компьютера вирусом важно соблюдать следующие правила:
        1. Прежде всего не надо торопиться и принимать опрометчивых решений.
        2. Тем не менее одно действие должно быть выполнено немедленно надо выключить компьютер, чтобы вирус не продолжал своих разрушительных действий.
        3. Если у вас имеются программы-детекторы для обнаружения и уничтожения того вируса, которым заражен компьютер, следует запустить эти программы для проверки дисков компьютера.
        4. Далее следует последовательно обезвредить все диски, которые могли подвергнуться заражению вирусом.
        5. Если на диске для всех нужных файлов имеются копии в архиве, проще всего заново отформатировать диск, а затем восстановить все файлы на этом диске с помощью архивных копий.
    Меры которые позволяют уменьшить вероятность заражения компьютера вирусом, а также свести к минимуму ущерб от заражения вирусом, если оно все-таки произойдет. Меры по защите от вирусов можно разбить на несколько групп:
        1. Копирование информации и разграничение доступа.
        2. Проверка поступающих извне данных.
        3. Подготовка "ремонтного набора".
        4. Защита от загрузочных вирусов.
        5. Периодическая проверка на наличие вирусов.
        6. Покупка программного обеспечения у официальных продавцов.
 


        Контрольные вопросы

1. Что такое компьютерный вирус?
2. Какие виды файлов могут быть заражены вирусом?
3. Что такое "Невидимые" вирусы?
4. Что такое "Самомодифицирующиеся" вирусы?
5. Что могут и чего не могут компьютерные вирусы?
6. Каковы основные методы защиты от компьютерных вирусов?
7. Широко используемые антивирусные программы.
8. Меры по защите от компьютерных вирусов.


ПРОГРАММЫ АРХИВАЦИИ

8.1. Необходимость архивации файлов

    Вы уже знаете, что любая информация имеет определенный объем. Емкость накопителя на жестком диске ограничена и какой бы она большой ни была, может наступить момент, когда уже записать новые данные на диск Вы не сможете. Первый вариант решения этой проблемы - удаление ненужных Вам файлов. Однако, что делать, если даже после удаления всех ненужных файлов места на диске недостаточно? Для этого есть специальные программы-архиваторы, позволяющие уменьшить размер файла для экономии места на диске, т.е. позволяют хранить данные на компьютере в сжатом виде. Процесс сжатия файла или группы файлов называется архивацией.
    Программы-архиваторы работают по-разному, но суть их деятельности примерно в следующем: в файлах бывают какие-то повторяющиеся фрагменты и нет смысла держать их все на диске целиком. Задача архиватора найти эти повторяющиеся фрагменты и записать вместо них какую-то другую информацию, по которой можно было бы потом вспомнить, кто за кем стоял. Ясно, что эффективность архиватора будет разной для разных файлов. Скажем, тексты сжимаются раза в два, файлы для белых картинок без полутонов (например: формата РСХ или ВМР) в зависимости от насыщенности деталями - в два- четыре, даже в десять раз.
    Архиваторы позволяют сжать объем файла от 10 до 70% первоначального объема файла. Копирование 20Мб диска обычным способом (командой COPY) потребует до 15 дискет (по 1,44 Мб), а с помощью архиваторов - в несколько раз меньше. Программы для архивации файлов позволяют помещать копии файлов на диске в сжатом виде в архивный файл, извлекать файлы из архива, просматривать оглавление архива и т.д. Разные программы отличаются форматом архивных файлов, скоростью работы, степенью сжатия файлов при помещении в архив, удобством использования.
    Программы архивации распространяются как бесплатно (SHAREWARE), так и коммерческими способами. Широко используются наиболее популярные архиваторы файлов:
ARJ, RAR, PKZIP и PKUNZIP. Встречаются и другие архиваторы.

8.2. Архивный файл

    Архивный файл - это набор из одного или нескольких файлов, помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде. Он содержит оглав-ление (состав входящих в архив файлов) и код циклического контроля каждого файла (для проверки целостности архива). В оглавлении архива для каждого содержащегося в нем файла хранится следующая информация:
        - имя файла;
        - сведения о каталоге, в котором содержится файл;
        - дата и время последней модификации файла;
        - размер файла на диске и в архиве;
        - код циклического контроля для каждого файла, используемый для проверки целостности архива.

8.3. Использование программы архиватор ARJ


    На примере одной из наиболее распространенных программ архиваторов ARJ рассмотрим работу по архивации файлов.
    Для работы программы необходимо в командной строке набрать команду

ARJ <команда [-<параметр[-параметр...]]<имя архивного файла[<имя файла]

    Это основной формат команды ARJ
   
Режимы работы программы ARJ.
    Программа имеет большое количество функций, выбор нужных функций выполняется в командной строке при вызове программ. Задание функций осуществляется с помощью задания кода команды и режимов. Код команды - это одна буква, она указывается в командной строке сразу за именем программы и задает вид деятельности, который должна выполнить программа. Например, А- добавление файлов в архив. Т- тестирование (проверка) архива, Е- извлечение файла из архива, D - удаление файла из архива и т.д.
   
режимы - указываются с предшествующим знаком "-" или "/", они задают или уточняют требуемые от программы архивации действия;
   
имя-архива - задает обрабатываемый архивный файл. Если расширение у имени файла не указано, то подразумевается расширение .ARJ для программы ARJ;
   
каталог - для программы задает базовый каталог, в котором содержатся файлы. Если базовый каталог не задан, то он подразумевается равным текущему каталогу;
   
имена-файлов - задают файлы, с которыми будут производиться действия. При задании имен файлов можно использовать символы * и ?. Если имена файлов не заданы, то подразумеваются все файлы из текущего каталога.

8.3.1. Помещение файлов в архив

    При помещении файлов в архив используется следующий формат вызова:

ARJ команда режимы имя-архива [каталог] [имена файлов]

    Параметры команд:
       
команда - А - добавление файлов в архив, М - пересылка файлов в архив и т.д.
       
режим - по умолчанию программа ARJ обеспечивает достаточно большую скорость работы и близкую к максимальной степень сжатия. Но при желании Вы можете получить максимальную (на несколько процентов большую) степень сжатия файлов за счет несколько более медленной работы. Для этого следует указать режим -JM программы ARJ. Режимы выбора архивируемых файлов. Программа ARJ имеет три основных режима помещения файлов в архив: Add - добавление в архив всех файлов (команда А); Update –добавление в архив новых файлов(команда U); Freshen - добавление новых версий имеющихся в архиве файлов (команда F).
       
имя-архива, каталог, имена файлов - были рассмотрены нами ранее (см. п. 8.3).
    Примеры:
       
ARJ а student - добавление в архивный файл STUDENT.ARJ вcex файлов из текущего каталога;
       
ARJ u a:\student - обновление архивного файла A:STUDENT.ARJ. В архивный файл добавляются все файлы из текущего каталога, кроме тех, у которых в архиве имеются копии с более поздним временем создания или последней модификации;
       
ARJ f a:\student b:\*.* - добавление в архив A:\STUDENT.ARJ новых версий файлов этого архива из корневого каталога диска В:.