ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 20.11.2021

Просмотров: 568

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Настройка контекстного меню

  1. Упорядочить или изменить кнопки на панели инструментов или меню и команды меню можно с помощью мыши или в диалоговом окне Изменение порядка команд, которое доступно из меню с клавиатуры. Такие задачи помечены как доступные с клавиатуры.

  2. Добавление, удаление и восстановление в Microsoft Office невозможно. Однако для команд этих меню допускается изменение значков, отображение значка и/или текста и переименование. Кроме того, команды контекстных меню можно перемещать и копировать так же, как и команды любого другого меню в Office.

  3. В меню Сервис выберите команду Настройка.

  4. Выполните одно из следующих действий.

Просмотр всех скрытых типов файлов и расширений имен файлов

  1. В окне Мой компьютер или в проводнике Windows откройте папку, содержащую файлы, которые требуется просмотреть.

  2. В меню Сервис выберите команду Свойства папки, а затем откройте вкладку Вид.

  3. Для отображения скрытых файлов всех типов установите флажок Показывать скрытые файлы и папки.

  4. Для отображения всех расширений имен файлов снимите флажок Скрывать расширения для зарегистрированных типов файлов.

  5. Нажмите кнопку Применить.

Архивирование файлов

Работая на компьютере, вы можете столкнуться с проблемой нехватки свободного места на дискете или на жестком диске. Такие ситуации возникают, когда при копировании копируемый файл занимает больше памяти, чем свободное место, имеющееся на диске. В таком случае на помощь приходят программы архивации файлов, каждая из которых вместо одного или нескольких файлов создает один архивный файл. Сжимать можно как один, так и несколько файлов одновременно. Сжатые файлы помещают в так называемый архивный файл.

Архивный файл – файл, содержащий один или несколько файлов в сжатом виде и служебную информацию.

В результате сжатия информация будет представлена в новом виде. Степень сжатия будет зависеть от метода сжатия и от типа данных в файле. Эффективнее всего сжимаются текстовые файлы. Архивный файл удобен при хранении, копировании и перемещении файлов с одного компьютера на другой.

Архивация – это упаковка (сжатие) файла или группы файлов с целью уменьшить место, занимаемое ими на диске.

Однако не каждая программа-архиватор способна предоставить возможность просмотра файлов, которые были заархивированы (более ранние версии), поэтому для работы с информацией требуется ее обратное преобразование – разархивация.

Разархивация – восстановление файлов из архивированного файла в том виде, какой они имели до помещения в архив.

Программы-архиваторы отличаются методами сжатия, имеющимися функциями, интерфейсом. Из числа наиболее популярных можно выделить: ARJ, RAR, ZIP, WinRAR, WinZIP.

Вредоносные программы и их классификации.

Программный вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.


Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации.

1.1 Жизненный цикл компьютерных вирусов

Подобно биологическим вирусам жизненный цикл компьютерных вирусов, как правило, включает следующие фазы:

    1. Латентный период, в течение которого вирусом никаких действий не предпринимается;

    2. Инкубационный период, в рамках которого вирус только размножается;

    3. Период проявления, в течение которого наряду с размножением выполняются несанкционированные пользователем действия.

1.2 Классификация компьютерных вирусов

Компьютерные вирусы классифицируются в соответствии со следующими признаками:

  1. Среда обитания;

  2. Способ заражения среды обитания;

  3. Способ активизации;

  4. Способ проявления;

  5. Способ маскировки.

Различают:

1) Файловые вирусы, инфицирующие программные файлы, то есть файлы с программами;2) Загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке ОС;3) Файлово-загрузочные вирусы, интегрирующие черты первых двух групп.

Загрузочные вирусы распространяются на дискетах в расчете на то, что с них будет (возможно случайно) осуществлена попытка загрузиться. (Конечно, у файловых вирусов инфицирующая способность выше).

1.2.1 Способы заражения среды обитания

Тело файлового вируса может размещаться при имплантации в:

  1. Конце файла;

  2. Начале файла;

  3. Середине файла;

  4. Хвостовой (свободной) части последнего кластера, занимаемого файлом.

Наиболее легко реализуется внедрение вируса в конец COM-файла следующим образом:

Вирус выбирает файл-жертву и модифицирует его следующим образом:

  1. Дописывает к файлу собственную копию (тело вируса);

  2. Сохраняет в этой копии оригинальное начало файла;

  3. Заменяет оригинальное начало файла на команду передачи управления на тело вируса.

При запуске инфицированной программы первоначально инициируется выполнение тела вируса, в результате чего:

  1. Восстанавливается оригинальное начало программы (но не в файле, а в памяти!);

  2. Возможно, отыскивается и заражается очередная жертва;

  3. Возможно, осуществляется несанкционированные пользователи действия;

  4. Производится передача управления на начало программы-вирусоносителя, в результате чего она выполняется обычным образом.

1.2.2 Способы активизации вирусов

В зависимости от способа активизации различают:

  • Нерезидентные вирусы;

  • Резидентные вирусы.

Для нерезидентного вируса активизация эквивалентна получению им управления после запуска инфицированной программы. Тело вируса исполняется однократно в случае выполнения зараженной программы и осуществляет описанные выше действия.

Резидентный вирус логически можно разделить на две части – инсталлятор и резидентный модуль. При запуске инфицированной программы управление получает инсталлятор, который выполняет следующие действия:


1) Размещает резидентный модуль вируса в ОЗУ и выполняет операции, необходимые для того, чтобы последний хранился в ней постоянно;

2) Подменяет некоторые обработчики прерываний, чтобы резидентный модуль мог получать управление при возникновении определенных событий.

Загрузочные вирусы, как правило, резидентные, иначе они не будут обладать инфицирующей способностью.

1.3 Деструктивные действия вирусов

Проявлениями (деструктивными действиями) вирусов могут быть:

  1. Влияние на работу ПЭВМ;

  2. Искажение программных файлов;

  3. Искажение файлов с данными;

  4. Форматирование диска или его части;

  5. Замена информации на диске или его части;

  6. Искажение BR или MBR диска;

  7. Разрушение связности файлов путем искажения FAT;

  8. Искажение данных в CMOS-памяти.

Вирусы первой группы называют «иллюзионистами», а вирусы всех остальных групп «вандалами».

1.4 Способы маскировки вируса

В соответствии со способами маскировки различают:

  • Немаскирующиеся вирусы;

  • Самошифрующиеся вирусы;

  • Стелс-вирусы.

Две последние группы стали развиваться в связи с появлением антивирусных средств.

Метод маскировки, используемые стелс-вирусами, носят комплексный характер и могут быть условно разделены на две категории:

  1. Маскировка наличия вируса в программе-вирусоносителе;

  2. Маскировка присутствия резидентного вируса в ОЗУ.

1.5 Симптомы наличия вирусов

  1. Увеличение числа файлов на диске;

  2. Уменьшение объема свободной оперативной памяти;

  3. Изменение даты и времени создания файла;

  4. Увеличение размера программного файла;

  5. Ненормальная работа программы;

  6. Замедление работы программы;

  7. Загорание лампочки дисковода в то время, когда к диску не должны происходить обращения;

  8. Заметное возрастание времени доступа к жесткому диску;

  9. Сбои в работе ОС, в частности, ее зависания;

  10. Разрушение файловой структуры (исчезновение файлов, искажение каталогов).

1.6 MACRO-вирусы

MACRO-вирусы живут исключительно в Windows. пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону.

Другие виды вирусов:

- вирус, наносящий компьютеру физическое повреждение, например, вводящий в резонанс головки винчестера, что приводит к его разрушению.

- вирус, который разрушает память BIOS WinCIH (правда наносимые повреждения достаточно легко исправляются и профилактика проста: в программе SETUP установить запрет на обновление BIOS).

1.7 Другие опасные программы

1) Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:


- проникновения на удаленные компьютеры;

- запуска своей копии на удаленном компьютере;

- дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

2) Троянские программы

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

3) Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

- утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

- программные библиотеки, разработанные для создания вредоносного ПО;

- хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

- «злые шутки», затрудняющие работу с компьютером;

- программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

- прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

КЛАССИФИКАЦИЯ АНТИВИРУСНЫХ СРЕДСТВ.

Антивирусным средством называют программный продукт или устройство, выполняющий одну или несколько из следующих функций:

  1. Защиту данных (файловой структуры) от разрушения;

  2. Обнаружение вирусов;

  3. Нейтрализация вирусов.

2.1 Классификация специализированных программных антивирусных средств





2.1.1 Вирус-фильтр

Вирус-фильтром (сторожем) называется резидентная программа, обеспечивающая контроль выполнения характерных для вирусов действий и требующая от пользователя подтверждения на их производство. Контроль осуществляется путем подмены обработчиков соответствующих прерываний.

2.1.2 Детектор

Детектором называется программа, осуществляющая поиск вирусов как на внешних носителях информации, так и в ОЗУ. Результатом работы детектора является список инфицированных файлов и/или областей, возможно, с указанием конкретных вирусов, их заразивших.

Детекторы делятся на универсальные (ревизоры) и специализированные.


Универсальные детекторы проверяют целостность (неизменность) файлов путем подсчета контрольной суммы и ее сравнения с эталоном (эталон либо указывается в документации на программный продукт, либо может быть определен в самом начале его эксплуатации). Точная причина искажения файлов при этом не устанавливается!

Специализированные детекторы настроены на конкретные вирусы (один или несколько).

Самые распространенные детекторы: Norton AntiVirus, AVSP, Adinf (обнаруживает все вирусы, не изменяющие длину файлов, невидимые вирусы и пр.).

2.1.3 Дезинфектор

Дезинфектором (доктором, фагом) называется программа, осуществляющая удаление вируса (как с восстановлением, так и без восстановления среды обитания).

2.1.4 Иммунизатор

Иммунизатором называют программу, предотвращающую заражение среды обитания или памяти конкретными вирусами, то есть блокирует способность вируса к размножению.

Пассивные иммунизаторы модифицируют среду обитания вирусов таким образом, что вирус и распознает свое присутствие и ее не заражает. Активные иммунизаторы размещаются в памяти резидентно и имитируют наличие в ней вируса. Вследствие чего настоящий вирус в память не загружается. Недостатки (ограниченность): они узко специализированны, а вероятность повторного заражения одним и тем же вирусом невысока.

2.1.5 Низкоуровневые редакторы

Низкоуровневые редакторы содержимого диска (применяются, когда использование других средств не дало положительных результатов) являются еще одним классом антивирусных средств. Например, DiskEditor.

2.1.6 Эвристические анализаторы кода

- это набор подпрограмм, анализирующих код исполняемых файлов, памяти или загрузочных секторов для обнаружения в нем разных типов компьютерных вирусов. С помощью эмулятора выявляются основные события, которые сохраняются в таблице событий по определенному алгоритму. После того, как эмулятор завершит свою работу, последовательно запускаются два преобразователя, которые заполняют массив действия, выбирая данные из массива событий, а затем выбирают из массива действия и цепочек эвристических масок и вычисляет эвристическое число по определенному алгоритму.

С помощью эвристических анализаторов антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Коэффициент полезного действия больше 0,5.

Программы-фаги – специальные программы удаления конкретного вируса в зараженных программах.

С зараженными файлами программа-фаг выполняет действия, обратные тем, которые производятся вирусом при заражении файла, то есть делает попытку восстановления файла. Те файлы, которые не удалось восстановить, как правило, считаются неработоспособными и удаляются. Действия, которые надо предпринять для обнаружения и удаления вируса, индивидуальны для каждой версии вируса.