Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Обзор характеристик наиболее известных вредоносных компьютерных програм

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 2.11.2024

КУРСОВАЯ РАБОТА

по курсу: «ИНФОРМАТИКА»

на тему: «Обзор характеристик наиболее известных вредоносных компьютерных программ»


Содержание

Введение

1. Обзор характеристик наиболее известных вредоносных компьютерных программ

1.1.  Компьютерный вирус – понятие и классификация

1.2.  Разновидности вредоносных программ

1.3.  Признаки заражения компьютера вирусом.

1.4.  Методы защиты от вредоносных программ

2. Практическая часть

Заключение

Список используемых источников

Введение

   В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Для нас они стали настоящими помощниками и без них уже очень трудно обойтись.

  Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

   Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

   К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

   Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности.

   Местом глобального распространения вредоносных программ является - Internet.

   Проблема вредоносных программ рекламных и шпионских заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров.

    С каждым днем вирусы становятся все более разнообразными, что приводит к существенному изменению профиля угроз. На сегодняшний день проблема вирусов одна из важных проблем, но проблема разрешимая и вполне предотвратимая. Благодаря разработкам программистов пользование компьютером можно сделать безопасным.

   Цель данной работы - выяснить, что, представляет, из себя компьютерный вирус,  научить обнаруживать вирусы, узнать какие существуют вредоносные программы и как бороться с ними. Целью практической части является приобрести и закрепить навыки работы с приложениями пакета MS Office (MS Word, MS Power Point). Метод работы - анализ печатных изданий и использование интернет сети по данной теме.

1. Обзор характеристик наиболее известных вредоносных компьютерных программ

1.1.  Компьютерный вирус – понятие и классификация

   Компьютерные вирусы являются одной из самых больших угроз для вашего компьютера, если вы работаете в сети Интернет. Для определения понятия «компьютерный вирус» существуют различные формулировки. Будем придерживаться следующей: вирус – это программный код, встроенный в программу или документ, который проникает на компьютер для несанкционированного уничтожения, блокирования, искажения, копирования данных и сбора информации, или для заражения компьютеров через Интернет. Главная особенность вируса – это способность различными путями распространяться из одного файла в другой на одном компьютере или с одного компьютера на другой без ведома и согласия пользователя компьютера. Часто действия вирусов приводят к значительным нарушениям в работе компьютера или компьютерных сетей.

   Один из авторитетнейших «вирусологов» страны Евгений Касперский условно классифицирует вирусы по следующим признакам: по среде обитания вируса, по способу заражения среды обитания, по деструктивным возможностям, по особенностям алгоритма вируса.

   По среде обитания, иначе говоря, по поражаемым объектам вирусы делятся на файловые, загрузочные, сетевые вирусы и макровирусы.

• Файловые вирусы являются одними из самых распространенных типов компьютерных вирусов. Их характерной чертой является то, что они инициируются при запуске заражённой программы. Код вируса обычно содержится в исполняемом файле этой программы (файл с расширением .exe или .bat), либо в динамической библиотеке (расширение .dll), используемой программой. В настоящее время такие вирусы, как правило, представляют собой скрипты, написаны с использованием скриптового языка программирования (JavaScript, к примеру) и могут входить в состав веб-страниц. Они внедряются в исполняемые файлы, создают дубликаты файлов или используют особенности организации файловой системы для выполнения несанкционированных действий.

• Загрузочные вирусы записываются в загрузочный сектор диска и запускаются при запуске операционной системы, становясь ее частью.

• Сетевые вирусы, которые ещё называют сетевыми червями, имеют своим основным местом «проживания» и функционирования локальную сеть. Сетевой вирус, попадая на компьютер пользователя, самостоятельно копирует себя и распространяется по другим компьютерам, входящим в сеть. Они используют для своего распространения электронную почту, системы обмена мгновенными сообщениями (например, ICQ), сети обмена данными, а также недостатки в конфигурации сети и ошибки в работе сетевых протоколов.

• Макровирусы поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся файлы, созданные с помощью пакета программ Microsoft Office, который поддерживает создание макросов на языке программирования Visual Basic for Application. Весьма полезно перед открытием незнакомого файла, созданного в таких программах, как Word или Excel, удостовериться, что поддержка макросов отключена (Сервис – Параметры – Безопасность макросов). Либо, для версии Microsoft Word 2010, в разделе "Безопасность программы" проверьте, включен ли режим защищенного просмотра файлов и предотвращения выполнения данных.

    Однако, можно сказать, что современный вирус зачастую можно отнести сразу к нескольким группам вирусов. Такими сочетаниями являются, например, файловые загрузочные вирусы или файловые сетевые черви. Пример последнего: сетевой макро - вирус, который не только заражает документы, созданные в программах Word или Excel, но и рассылает свои копии по электронной почте.

Еще одним классификационным признаком является вид операционной системы, так как любой вирус ориентирован на заражение файлов или выполнение несанкционированных действий в определенной операционной системе.

По алгоритмам работы выделяют резидентные вирусы и вирусы, использующие стелс-алгоритмы или полиморфичность.

- Резидентные вирусы при заражении компьютера постоянно остаются в оперативной памяти, перехватывая обращения операционной системы к объектам заражения, чтобы выполнить несанкционированные действия. Такие вирусы являются активными до полного выключения компьютера.

- Применение стелс-алгоритмов базируется на перехвате запросов ОС на чтение или запись зараженных объектов. При этом происходит временное лечение этих объектов, либо замена их незараженными участками информации. Это позволяет вирусам скрыть себя в системе.

   Также очень сложно обнаружить в системе вирусы, основанные на применении алгоритмов полиморфичности. Такие вирусы не содержат ни одного постоянного участка кода, что достигается за счет шифрования кода вируса и модификации программы-расшифровщика. Как правило, два образца одного и того же вируса не будут иметь ни одного совпадения в коде.

    По деструктивным, то есть разрушительным возможностям выделяют опасные и неопасные вирусы.

- Опасные вирусы выводят из строя операционную систему, портят или уничтожают информацию, хранящуюся на диске.

- Неопасные вирусы практически не влияют на работоспособность компьютера и не понижают эффективность работы операционной системы, кроме увеличения дискового пространства, которое они занимают и уменьшения объёма свободной памяти компьютера.

Разработчики антивирусных программ обычно создают собственные классификации детектируемых вирусов. Например, «Лаборатория Касперского» (www.kaspersky.com) использует классификацию, основанную на разделении вирусов по типу совершаемых ими на компьютере пользователей действий.

1.2. Разновидности вредоносных компьютерных программ

 Компьютерный вирус - разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. (Спам (англ. spam) -  рассылка коммерческой, политической и иной рекламы, или иного вида сообщений, лицам, не выражавшим , желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т.п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

   Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft  Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet  Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.)  специального кода, использующего уязвимости программного обеспечения.

   Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т. д.

   «Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному  ПО или документам, и «червей», которые копируют себя по сети. Впрочем троянская программа,  может нести вирусное тело - тогда запустивший троянца превращается в очаг «заразы».

   Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

   Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

   Троянская программа, будучи запущенной на компьютере, может:

- мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

- шпионить за пользователем;

- использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

   Маскировка троянской программы

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

   Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.

   Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

   Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

    Шпионское программное обеспечение -Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

   В настоящий момент существует множество определений и толкований термина spyware. Организация «Anti-Spyware Coalition», в которой состоят многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный.

   Spyware могут осуществлять широкий круг задач, например:

- собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);

- запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;

- несанкционированно и удалённо управлять компьютером (remote control software) - бэкдоры, ботнеты, droneware;

- инсталлировать на компьютер пользователя дополнительные программы;

- использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) - сканеры портов и уязвимостей и взломщики паролей;

- изменять параметры операционной системы (system modifying software) - руткиты, перехватчики управления (hijackers) и пр. - результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;

- перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

   Законные виды применения «потенциально нежелательных технологий»

- Tracking Software (программы отслеживания) широко и совершенно законно применяются для мониторинга персональных компьютеров.

- Adware может открыто включаться в состав бесплатного и условно-бесплатного программного обеспечения, и пользователь соглашается на просмотр рекламы, чтобы иметь какую-либо дополнительную возможность (например - пользоваться данной программой бесплатно). В таком случае наличие программы для показа рекламы должно явно прописываться в соглашении конечного пользователя (EULA).

- Программы удалённого контроля и управления могут применяться для удалённой технической поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере.

- Дозвонщики (диалеры) могут давать возможность получить доступ к ресурсам, нужным пользователю (например - дозвон к Интернет-провайдеру для подключения к сети Интернет).

-  Программы для модификации системы могут применяться и для персонализации, желательной для пользователя.

- Программы для автоматической загрузки могут применяться для автоматической загрузки обновлений прикладных программ и обновлений ОС.

- Программы для анализа состояния системы безопасности применяются для исследования защищённости компьютерных систем и в других совершенно законных целях.

- Технологии пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.

В отличие от вирусов и сетевых червей, spyware обычно не саморазмножается. Подобно многим современным вирусам, spyware внедряется в компьютер преимущественно с коммерческими целями. Типичные проявления включают в себя демонстрацию рекламных всплывающих окон, кражу персональной информации (включая финансовую, например, номера кредитных карт), отслеживание привычки посещения веб-сайтов или перенаправление адресного запроса в браузере на рекламные или порносайты.

   Создатели spyware могут совершать мошенничество на телефонных линиях с помощью программ типа «диалер». Диалер может перенастроить модем для дозвона на дорогостоящие телефонные номера вместо обычного ISP. Соединение с этими не вызывающими доверия номерами идёт по международным или межконтинентальным тарифам, следствием чего являются непомерно высокие суммы в телефонных счетах. Диалер не эффективен на компьютерах без модема или не подсоединённых к телефонной линии.

   Тем не менее, spyware остаётся дорогостоящей проблемой. Когда значительное число элементов spyware инфицировало ОС, единственным средством остаётся сохранение файлов данных пользователя и полная переустановка ОС.

   Сетевые черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой.

   Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом (Robert Morris) младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил большое количество компьютеров, подключённых к интернету.

   Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

   Часто выделяют так называемые ОЗУ-резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

   Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки)

   Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.

    Руткиты - (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы.

   Термин руткит исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. Руткит позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

   В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).

   В последнее время угроза руткитов становится все более актуальной, т. к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy. Win32. Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии. Ее RootKit-механизм прекрасно работает в Windows 95, 98, ME, 2000 и XP.

   Условно все руткит-технологии можно разделить на две категории:

Руткиты работающие в режиме пользователя (user-mode)

Руткиты работающие в режиме ядра (kernel-mode)

  Первая категория основана на перехвате функций библиотек пользовательского режима, вторая - на установке в систему драйвера, осуществляющего перехват функций уровня ядра.

   Также, руткиты можно классифицировать по принципу действия и по постоянству существования. По принципу действия:

- Изменяющие алгоритмы выполнения системных функций.

- Изменяющие системные структуры данных.

   Прочие вредоносные программы к ним относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации dos-атак на удаленные серверы, взлома других компьютеров и т.п.  Сетевые атаки (dos, ddos). Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый — атака производится с компьютера злоумышленника по его приказу; второй — осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер — учасник распределительной атаки, направленной на отказ в обслуживании.

Взломщики удаленных компьютеров (exploit, hacktool). Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими. При этом эксплойты, направлены, непосредственно, на работу с уязвимостями.

«Замусоривание» сети (flood). Забивание интернет-каналов бесполезной информацией.

Фатальные сетевые атаки (nuker). Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Шифровальщики вредоносного ПО (filecryptor, polycryptor). Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ.

  1.   Признаки заражения компьютера вирусом

  Присутствие вирусов на компьютере обнаружить сложно, потому что они маскируются среди обычных файлов.

   Признаки заражения:

  •  вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;

  •  неожиданное открытие и закрытие лотка CD-ROM-устройства;

произвольный, без вашего участия, запуск на компьютере каких-либо программ;

  •  при наличии на вашем компьютере межсетевого экрана, появление

предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали.

  •  Если вы замечаете, что с компьютером происходит подобное то, с

большой степенью вероятности, можно предположить, что ваш компьютер поражен вирусом.

   Кроме того, есть некоторые характерные признаки поражения вирусом через электронную почту:

  •  друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
  •  в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

   Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера.

   Есть также косвенные признаки заражения вашего компьютера:

  •  частые зависания и сбои в работе компьютера;
  •  медленная работа компьютера при запуске программ;
  •  невозможность загрузки операционной системы;
  •  исчезновение файлов и каталогов или искажение их содержимого;
  •  частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
  •  интернет-браузер "зависает" или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

   В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендуется провести полную проверку вашего компьютера установленной на нем антивирусной программой.

  1.  Методы защиты от вредоносных программ

   Стопроцентной защиты от всех вредоносных программ не существует. Чтобы свести к минимуму риск потерь от воздействия вредоносных программ, рекомендуется:

  •  постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

- использовать современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;

  •  использовать специализированные программные продукты, которые для противодействия вредоносным программам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы;
  •  использовать антивирусные программные продукты известных производителей, с автоматическим обновлением сигнатурных баз;
  •  своевременно устанавливать патчи; если существует режим автоматического обновления, включить его;
  •  использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

- использовать внешние носители информации только от проверенных источников;

  •  не открывать компьютерные файлы, полученные от ненадёжных источников;
  •  ограничить физический доступ к компьютеру посторонних лиц;

   Современные средства защиты от различных форм вредоносных программ включают в себя множество программных компонентов и методов обнаружения "хороших" и "плохих" приложений. Сегодня поставщики антивирусных продуктов встраивают в свои программы сканеры для обнаружения "шпионов" и другого вредоносного кода, таким образом, всё делается для защиты конечного пользователя. Тем не менее, ни один пакет против шпионских программ не идеален. Один продукт может чересчур пристально относиться к программам, блокируя их при малейшем подозрении, в том числе "вычищая" и полезные утилиты, которыми вы регулярно пользуетесь. Другой продукт более лоялен к программам, но может пропускать некоторый шпионский код. Так что панацеи, к сожалению, нет.


 

2. Практическая часть

Задание 1

   Дан список наименований товаров с указанием их цен на начало года (взять значения от 1% до 4%). Рассчитать цены каждого товара на 1-е число каждого месяца и конец года, компенсирующие потери от инфляционного процесса.

Создадим таблицу c нужными полями

Вводим входные графы (придумываем названия и значения сами) в выходные графы вводим формулы. В данном варианте мы вводим формулу только в верхнюю графу.

Высчитываем значение, нажав enter , за правый нижний край тянем и подсчитываем во всем столбце значение. Для каждого столбца вводим отдельную формулу, т.к. уровень инфляции для каждого месяца разный, в итоге получаем таблицу со значениями

Таблица с формулами

2.2 Задание 2

Дана шапка таблицы, создаем таблицу с нужными полями, во входные графы названия и значения  вводим сами

В выходные графы вводим формулы (см. колонки E,F,G,H и сумма в колонках С9, D9).

В итоге получается таблица со значениями.

Выполняем задание 2 MS  Access. Запускаем Access, в появившемся окне выбераем из меню Файл/ Создать/Новая база данных. В диалоговом окне «Файл новой базы данных», в пункте «Имя файла» указываем имя базы TOVAROOBOROT . Нажимаем «Создать» и появилось окно «База данных – TOVAROOBOROT». Таблицу создаем в режиме конструктора. Появилось окно для создания структуры таблицы. В столбец «Имя поля» заносим обозначения входных  данных  таблицы. В столбце «Тип данных» выбираем (используя кнопку вызова списка тип).

Сохраняем таблицу, выбирая пункт меню Файл /Сохранить/ указывая название  таблицы «Выполнение плана розничного товарооборота». У нас  появилась новая таблица с указанным именем, которую нужно заполнить. Заполняем данные.

В окне базы данных открываем объект Запрос, нажимаем кнопку «Создать» выбираем  «Новый запрос» «Конструктор» и нажать OK. Открылось окно диалога «Добавление таблицы», в котором выбираем Таблицу и нажимаем кнопку «Добавить» и «Закрыть» окно диалога. На экране откроется окно конструктора запросов, появился пустой бланк,  мы его заполняем. Двойным кликом выбираем поля названий нашей таблицы и переносим их в бланк запроса.

Для вычисления поля «% выполнения» встаем на пустое поле после Факт, нажимаем правую кнопку мышки и нажимаем пункт «Построить». На экране откроется окно построителя выражений, где набирается формула для вычисления % отклонения. Чтобы не набирать название полей вручную откроем папку Таблицы/ Таблицы1, выберите строку Факт ставим знак делить и выбираем строку План ставим знак умножения и набираем 100.Такое действие выполняем для всех столбцов, но для каждого своя формула. После завершения набора формулы нажимаем кнопку OK, и выражение  переносится в строку Поле бланка запроса, имя поля указываем именем «Выражение1». Отредактируем это имя и назовем новое поле таблицы. Для этого выделяем «Выражение1» и вносим  запись название того столбца которого вычисляли, убедились, что стоит флажок на Выводе на экран. Сохраняем запрос с именем «Запрос1». Далее выполняем запуск запроса «Запрос1» для проверки После завершения набора формулы нажмите кнопку OK, и выражение будет перенесено в строку Поле бланка запроса, имя поля указывается именем «Выражение1». Отредактируйте это имя и назовите новое поле таблицы «Сумма по факту»: для этого выделить «Выражение1» и ввести запись «Сумма по После завершения набора формулы нажмите кнопку OK, и выражение будет перенесено в строку Поле бланка запроса, имя поля указывается именем «Выражение1». Отредактируйте это имя и назовите новое поле таблицы «Сумма по факту»: для этого выделить «Выражение1» и ввести запись «Сумма по факту», убедитесь, что стоит флажок на Выводе на экран. Сохраняем запрос с именем «Запрос1» . Вычисляемые поля (отклонение суммы положительное и отрицательное), для вычисления этих полей используется встроенная функция управления IIF.

После проделанной работы таблица имеет вид.

В окне базы данных активизируйте категорию «Запросы» и нажмите Создание запроса с помощью мастера. В пункте Таблицы и запросы выберите Запрос1, в окне Доступные поля выходят все поля Запроса1, оттуда выберите поля План, Факт, Отклонение положительное, Отклонение отрицательное

Нажимаем Далее, выбираем Итоговый отчет, нажмите Итоги… и ставьте флажки по Sum.

Нажмите OK, Далее, задайте имя Запроса – «Итоги» и нажмите кнопку «Готово».

При запуске запроса Итоги мы видим итоговые данные по четырем колонкам:

Активизируем объект Формы, выбираем Создание формы с помощью мастера, в окне Создание форм в пункте Таблицы и запросы выберите нашу таблицу, нажатием  выбираем все поля, нажимаем - Далее.

В окне Внешнего вида формы выбираем в один столбец, нажмите Далее, выбираем требуемый стиль нажимаем Далее, задаем имя формы. При запуске Формы открывается окно для ввода:

Создаем отчет при помощи мастера отчетов. После вызова Мастера нужно указать имя запроса для создания отчета пользователя. Активизируем объект Отчеты, выбираем Создание отчета с помощью мастера, в окне Создание отчетов в пункте Таблицы и запросы выберите «Запрос1»: Нажатием на кнопку выбираем все поля. Нажимаем далее. Уровни группировки пропускаем, нажимая далее. Требуемый порядок сортировки также пропускаем, выбираем тип макета – табличный, задаем имя отчета и создаем отчет, нажимая Готово.

После создания автоотчета, для редактирования данного отчета нужно выбрать Конструктор, с помощью которого можно внести изменения в стандартный макет и также добавить итоговые значения таблицы. 

Нажимаем левой кнопкой мыши на Список, отпуская, кнопку перетаскиваем курсор на Примечание отчета, открывается диалоговое окно. Нажимаем Далее, ставим флажок на Запросы и выделяем запрос Итоги. Выбираем итог нужного поля, пропуская порядок сортировки и Готово. Убираем ненужный текст и вместо этого пишем -  Итого. В итоге получился готовый отчет.

Заключение

Рассматриваемая мною тема очень актуальна на сегодняшний день, т.к. вирусы сегодня, делают нашу жизнь невыносимой, и требуют повышенного внимания при работе на персональном компьютере. В связи с этим обострилась проблема защиты информации. Сегодня массовое применение ПК, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программ  средств защиты от вирусов - количество новых вирусов растет. Поэтому требует от пользователя ПК знаний о природе вирусов, типах вирусов, способах заражения и защите от них. Эти знания помогут нам вовремя обнаружить и локализовать, даже если под рукой не будет подходящей антивирусной программы.

Но в большинстве случаев даже обычный среднестатистический пользователь может очистить свой ПК от вредоносного ПО. Надо запомнить золотое правило: для защиты компьютера, на них необходима установленная и обновленная антивирусная программа. Не попадаться  на уловки мошенников, игнорировать спам, быть внимательным при установке на ПК нелицензионных программ.

Исходя, из вышесказанного можно сделать единственный вывод: вирусы успешно внедрились в повседневную компьютерную жизнь и мы должны быть всегда начеку, т.к. сохранность наших данных  - в наших руках и знаниях.

В практической части приобрела и закрепила навыки работы с приложениями пакета MS Office (MS Word, MS Power Point).


Список используемых источников

  1.  Бешенков С.А., Кузьмина Н.В., Ракитина Е.А. Информатика. Учебник. — М., 2009.
  2.  Бешенков С.А., Ракитина Е.А. Информатика. Учебник. — М., 2012.
  3.  Михеева Е.В., Титова О.И. Информатика: учебник. — М., 2009.
  4.  Семакин И.Г. и др. Информатика. Структурированный конспект базового курса. — М., 2007.
  5.  Угринович Н.Д. Информатика и информационные технологии. Учебник. — М., 2011.

Чебоксары 2013




1. Реферат- Общая характеристика преступлений против конституционных прав и свобод
2. Сущность экономического роста и его показатели План Введение Сущность экономического роста О
3. Тихоокеанский государственный университет Квалификация степень~ бакалавр Срок обучения
4. Тема- Патофізіологія регуляторних систем ендокринної нервової та екстремальних станів На прийом до л
5. тема повинна оповіщати власника офісу та ще трьох співробітників про злом шляхом відправки тривожних повідо
6. Личностный рост военнослужащих в группе
7. Где проходили XXI Олимпийские игры базисом служит неявно содержащееся в нем утверждение Существует х явл
8. В менеджменте под предпринимательской средойпонимается наличие условий и факторов которые воздействуют
9. ТЕМАТИЧНЕ ЗАБЕЗПЕЧЕННЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ УПРАВЛІННЯ КРЕДИТУВАННЯМ Спеціальність 05
10. Юриспруденция Рецензенты- кафедра военной администрации административного и финансового права ю.html
11. Формування інтеграційної стратегії України
12. Реферат- Особенности рассмотрения споров о защите деловой репутации
13. модуль Дать понятие хирургической инфекции виды возбудителей хирургической инфекции пути проник
14. Исламские проекты в контексте социально-политического развития
15. Антикризисное управление Понятие кризис
16. КОНТРОЛЬНАЯ РАБОТА 1 По курсу Растениеводство Выполнил- Бурлова Ю.
17. Кубанский государственный университет
18. История физики- электромагнетизм
19. Лекція 12 Методи підвищення ритмічності та безперервності технологічних процесів виготовлення виробів за і
20. Дипломная работа- Управление запасами на предприятии розничной торговли на примере частного предпринимателя