Мал. 3.5. Вікно програми WinRAR



 

Вибір параметрів майбутнього архіву відбувається у вікні діалогу: необхідно вказати тип архіву і ввести ім'я файла. Перед створенням архіву можна провести оцінку його обсягу (кнопка Estimate (Оцінити)).

Програма дозволяє створювати архів що саморозпаковується (SFX, від англійського слова SelF-eXtracting) – це архів, до якого приєднаний виконуваний файл. Цей файл дозволяє розпакувати файли простим запуском архівного файла, як звичайної програми. Таким чином, для розкриття вмісту SFX-архіву не потрібно додаткових зовнішніх програм. При цьому WinRAR може працювати з SFX-архівом так само, як і з будь-яким іншим, тому якщо потрібно запускати SFX-архів (наприклад, коли не можна гарантувати, що в ньому немає вірусів), то для перегляду чи розкриття його вмісту можна використовувати WinRAR. SFX‑архіви, як і будь-які інші  файли, які запускають програму, мають розширення .EXE.SFX-архіви зручні в тих випадках, коли потрібно передати комусь архів, але немає впевненості, що в адресата є відповідний архіватор для його розпакування.

При створенні нового архіву в програмі WinRAR потрібно включити опцію Creade SFX archive (Створити SFX-архів) у діалозі введення імені параметрів архіву. Якщо ж потрібно створити SFX-архів із вже існуючого, то необхідно увійти у нього і натиснути кнопку SFX.

В оболонці WinRAR необхідний SFX-файл можна вибрати з меню, що з'являється при виконанні команди SFX.

Для розпакування використовується кнопка Extract To (Витягти).

Текстові файли, що знаходяться в архіві, можна переглянути не розпаковуючи. Для цього використовується кнопка View(Перегляд). У вікні перегляду є дуже корисний інструмент – перемикач перегляду “для DOS” і “для Windows”. Він дозволяє читати тексти в різних кодуваннях.

 

3.3. Комп’ютерні віруси

В будь-який момент роботи на комп’ютері виникає ризик зараження його комп’ютерними вірусами, вторгнення зловмиснеків та використання вашого комп’ютера для атак на інші комп’ютери мережі. Наприклад, приходить великий рахунок за користування електронною поштою, знаходите свою веб-сторінку зіпсованою, або ваш логін і пароль доступу комп’ютерних вірусів до мережі Інтернет став відомим іншим особам. Тому проблема безпечної роботи на комп’ютері, а особливо, в мережі Інтернет на сьогодні є першочерговою та нагальною.

Комп’ютерний вірус (англ. computer virus) – комп’ютерна програма, створена для заподіяння шкоди користувачу персонального комп’ютера: знищення і крадіжки даних, зниження працездатності комп’ютера тощо. 

Вважають, що ідею окреслив письменник фантаст. Т. Дж.Райн, котрий в одній із своїх книжок, що була написана у 1977 р., описав епідемію, яка за короткий час охопила близько 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, який передавався від одного комп’ютера до іншого, пробирався в їхні операційні системи і виводив комп’ютери з-під контролю людини. Мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю [19].

Під час досліджень, проведених однією з американських асоціацій з боротьби з комп’ютерними вірусами, за сім місяців 1988 р. комп’ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, що знищило близько 300 тис. комп’ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. У кінці 1989 р. у пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного вірусу (його назвали хробаком), за короткий час він знищив велику кількість машин, що знаходилися в мережі. Переповзаючи від комп’ютера до комп’ютера, по з’єднуючих їх комунікаціях, „хробак” спроможний знищити вміст пам’яті, не залишаючи ніяких надій на відновлення даних.

Початком виникнення вірусів можна вважати праці Джона фон Неймана з вивчення математичних автоматів, що самовідтворюються. Ці праці стали відомі в 1940-х роках. Пізніше, у 1959 р., журнал “Scientific American” опублікував статтю Л.С.Пенроуза, яка також була присвячена механічним структурам, що самовідтворюються. На відміну від раніше відомих робіт, тут була описана проста двовимірна модель, здібна до активації, розмноження, мутацій, захоплення. Ці дослідження були направлені зовсім не на створення теоретичної основи для майбутнього розвитку комп’ютерних вірусів. Навпаки, учені прагнули удосконалити світ, зробити його пристосованішим для життя людини. Адже саме ці праці стали підґрунтям багатьох робіт з робототехніки і штучного  інтелекту.

У 1962 р. інженери з американської компанії Bell Telephone Laboratories – В.А.Висотський, Г.Д.Макилрой і Роберт Моріс – створили гру „Дарвін”. Гра припускала присутність у пам’яті обчислювальної машини так званого супервізора, що визначав правила і порядок боротьби між собою програм-суперників, що створювалися гравцями. Програми мали функції дослідження простору, розмноження і знищення. Сенс гри полягав у вилученні всіх копій програми супротивника і захопленні поля битви [6].

Появу перших вірусів найчастіше відносять до 70-х XX століття. Звичайно згадуються, як „віруси” такі програми, як Animal, Creeper і Cookie Monster. З появою перших персональних комп’ютерів Аррle у 1977 р. і розвитком мережної інфраструктури починається нова епоха історії вірусів. У 1981 р. Ричард Скрента написав один з перших завантажувальних вірусів для Аррle II – ELK CLONER. У міру розповсюдження комп’ютерів серед населення, появилося таке поняття як комп’ютерна епідемія. Однією яз перших вірусних епідемій було розповсюдження у 1988 р. хробака Моріса. Було пошкоджено більш ніж 6200 комп’ютерів і практично була зупинена робота мережі Інтернет на цілий день. У 1989 р. з’явився перший троянський кінь AIDS. На початку 1990 оку з’явився перший поліморфний вірус – Chameleon [1].

У вересні 1984 року була опублікована стаття Ф.Коуена (Fred Cohen, 1984), в якій автор дослідив різновид файлового вірусу. Це фактично друге академічне дослідження проблеми вірусів. І саме Коуена прийнято вважати автором терміну „комп’ютерний вірус”.

У 1985 році Том Нефф (Tom Neff) почав поширювати по різних BBS список “The Dirty Dozen – An Unloaded Program Alert List” (Брудна дюжина — список небезпечних завантажуваних програм), в якому були перераховані відомі на той момент програми-вандали. Надалі цей список, що включає більшість виявлених троянських програм і „зламані” або перейменовані копії комерційного програмного забезпечення для MS DOS, став широко відомий і отримав скорочену назву „ Брудна дюжина” (dirty dozen).

Один із авторитетних „вірусологів” Євгеній Касперський пропонує умовно класифікувати віруси за такими ознаками: за середовищем проживання (мережні, файлові, завантажувальні); за способом зараження середовища проживання (резедентні, нерезедентні); за деструктивними можливостями (безпечні, небезпечні, дуже небезпечні); за особливістю алгоритму вірусу (віруси-„супутники” – створюють для ехе-файлів файли-супутники з розширенням соm, віруси-„хробаки” – розповсюджуються по мережі, розсилають свої копії, обчислюючи мережні адреси, „паразитуючі” – змінюють вміст дискових секторів або файлів, „студентські” – містять велику кількість помилок, „стелз”-віруси (невидимки) – перехвачують звернення DOS до заражених файлів та секторів і подають замість себе незаражені ділянки, віруси-примари – тяжко виявити, основне тіло зашифроване, макровіруси – пишуться на WordBasic, переписують своє тіло в Normal.dot [19].

За способом зараження більшість комп’ютерних вірусів можна поділити на такі класи: файлові, завантажувальні, файлово-завантажувальні віруси, Stealth-віруси, віруси-„хробаки”, троянські програми.

Найпоширенішим засобом зараження файла вірусом є дописування його тіла в кінець файла. При цьому, з метою одержання управління, вірус замість початку файла, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, у силу тих чи інших причин початок файла, що інфікується, не зберігається і файл буде зіпсований.

Останнім часом поширились віруси, що переписують початок файла-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись у змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, залежно від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: ABRAXAS-3, BANANA, BURGER, BLOODLUST, BK MONDAY, COSSIGA,CLINT, DRUID та багато інших.

Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файла-жертви. При запису в середину файла вірус інколи знаходить „порожні” місця і переміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файла збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється у байтах.

Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам’яті комп’ютера після запуску інфікованого файла. Такі віруси називають резедентними. Зрозуміло, що резидентні віруси заражають файли набагато частіше ніж нерезидентні.

Отже, файлові віруси – заражають файли. Вони можуть заражати соm- та ехе-файли, можуть жити в документах Word, переписуючи своє тіло в Normal.dot (їх ще називають макровіруси), створюють для ехе-файлів файли-супутники з розширенням соm (віруси-„супутники”) тощо. У разі, якщо ці файли будуть переписані на інші комп’ютери і запущені, процес розповсюдження піде далі.

Файлові віруси з’явились у середині 80-х років XX сторіччя, їх стрімкому поширенню допомагало неорганізоване комп’ютерне піратство – обмін копіями програм між користувачами за допомогою дискет.

Дія вірусу на файли виявляється по-різному. Одні типи файлів він тільки псує. Це звичайно файли, які містять текстові дані та деякі інші типи даних (таблиці, бази даних та інші). В інші типи файлів він проникає, заражаючи їх. Такі файли називають зараженими. До них, зокрема, відносяться файли операційної системи, файли, які виконуються, та деякі інші.

Спочатку дія вірусу зовнішньо ніяк не проявляється. Він поступово руйнує файли і проникає у програми, розміщені на диску. Коли вірус проник у багато програм, тоді раптом виявляється, що одна програма зовсім не працює, друга працює не правильно, третя видає на екран незрозумілі повідомлення.

Закінчення дії вірусу може бути дуже сумним: зіпсовано програму, над якою ви працювали не один рік; загублено великий обсяг даних, які готували не один місяць тощо.

Завантажувальні віруси заражають Boot-сектор вінчестера або дискет. Ще їх іноді називають бутові. Вірус записує початок свого тіла до Boot-сектора, а решту у вільні (іноді зайняті) кластери, помічаючи їх як погані. Туди ж вірус додає також і справжній запис Boot-сектора, щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.

Останнім часом з’явились окремі віруси, які вражають як Boot-сектори, так і файли. Такі віруси звуться ще файлово-завантажувальні. Прикладом таких, вірусів, є Multipartition-віруси, які можуть вражати одночасно ехе, соm, boot-секгор, mothrt boot record, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси – одні з найнебезпечніших.

 Сучасні віруси застосовують найрізноманітніші засоби з метою утруднення роботи з  їх виявлення, розшифрування та знешкодження. Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці stealth-вірусами („стелз”-віруси, віруси-невидимки) намагаються приховати свою присутність у комп’ютері. Це вдається тому що вони працюють разом з операційною системою та використовують усі її стандартні функції для свого маскування.

Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Цей модуль встановлюється під час запуску зараженої програми або при завантаженні з диска, який заражений Boot-вірусом. Маскування Stealth-вірусів спрацьовує тільки тоді, коли в оперативній пам’яті комп’ютера знаходиться резидентний модуль вірусу. Тому, якщо комп’ютера завантажується з дискети, у вірусу немає ніяких шансів одержати управління, і тому Stealth-механізм не спрацьовує [4].

Така технологія використовується як у файлових так і в завантажувальних вірусах. Так, уже один із перших вірусів BRAIN при спробі перегляду зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER „підправляв” дію команди DIR операційної системи так, щоб довжина зараженого ним файла виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.

Поліморфний „стелз”-вірус ONEHALF3544 наробив багато галасу у 1994-95 роках. Щодо розміщення вірусу в зараженому файлі, то його тіло довжиною 3544 байти знаходиться в кінці файла. При цьому заражений файл містить 10 „плям”-фрагментів коду розшифровувача, таблицю розміщення „плям” та дані про зміщення початку тіла вірусу від початку файла. Вірус ONEHALF3544 для свого розмноження використовує файли, які записуються на дискети.

З появою мережних технологій дуже поширеними стали віруси-„хробаки” [5]. Як і для вірусів життєвий цикл хробаків можна розділити на такі стадії: проникнення в систему, активізація, пошук „жертв”, підготовка копій, поширення копій. На етапі проникнення в систему хробаки діляться по типах протоколів, що використовуються на:

мережні хробаки, що використовують для поширення протоколи мережі Інтернет і локальні мережі, поштові хробаки (наприклад, Win32.Sasser);

поштові хробаки, що поширюються у форматі повідомлень електронної пошти (наприклад, Win32.Zafi.d);

P2P-хробаки, що поширюються за допомогою пірінгових (peer-to-peer) файлообмінних мереж (наприклад, Win32.Golember.a);

IM-хробаки, що використовують для поширення системи миттєвого обміну повідомленнями M, MSM Messenger, AIV та ін. (наприклад, Win32.Kelvir.k).

Троянські програми (трояни) – проводять шкідливі дії замість оголошених легальних функцій або поряд з ними. Вони відрізняються відсутністю механізму створення власних копій і передаються тільки при копіюванні користувачем. Тому їх життєвий цикл має всього три стадії – проникнення в комп’ютер, активізація та виконання закладених функцій.

Завдання проникнення в комп’ютер користувача трояни вирішують одним із двох методів: маскування – троян видає себе за корисний додаток, що користувач самостійно завантажує з мережі Інтернет і запускає. Наприклад Trojan.SymbOS.Hobble.a є архівом для операційної системи Symbian (SIS-архівом). При цьому він маскується під антивірус Symantec і має ім’я symantec.sis: кооперація з вірусами та хробаками – троян подорожує разом із хробаками або, вірусами. Наприклад, відомий у минулому хробак Email-Worm. Win32.Klez.h під час зараження комп’ютера також запускав на ньому вірус Virus.Win32.Elkern.c.

На відміну від вірусів і хробаків, трояни діляться на типи по характеру виконуваних шкідливих дій. Найпоширеніші такі види троянів[9]:

клавіатурні шпигуни – постійно перебувають у пам’яті комп’ютера, фіксують усі натиснення клавіш і записують їх в окремий файл. Наприклад, Ttojan-Spy.Win32.Smoll.b у нескінченному циклі зчитував коди клавіш, що натискають, і зберігав їх у файлі C:\SYS;

–  програми-шпигуни (Trojan-SPY) оптимізовані для збору даних, особливо фінансової, переданої користувачем у мережу Інтернет. Наприклад, Ttojan-Spy.Win32.Agent.fa відслідковує відкриті вікна Internet Explorer і зберігає інформацію із сайтів, що відвідують користувачі;

викрадачі паролів (Trojan-PSW) призначені для одержання паролів , але не використовують спостереження за клавіатурою. Наприклад, Ttojan-PSW.Win32.LdPinch.kw збирає відомості про систему, а також логіни й паролі для різних сервісів і прикладних програм, які слабо захищені;

–  утиліти вилученого управління (Backdoor) – забезпечують повний контроль над комп’ютером користувача. Найпопулярніша утиліта вилученого управління – Back Orifice. Наприклад, Backdoor.Win32.Netbus.170 надає повний контроль на комп’ютером користувача, включаючи виконання будь-яких файлових операцій, завантаження і запуск інших програм, одержання знімків екрана тощо;

люки надають зловмисникові обмежений контроль над комп’ютером користувача, але існує можливість завантаження й запуск будь-яких файлів по команді зловмисника. Останнім часом вackdoor-функціонал став характерною рисою хробаків. Наприклад, E-mail-Worm.Win32.Bagle.at використовує порт комп’ютера для одержання вилучених команд або завантаження троянів;

анонімні smtp-сервера та проксі (Trojan-Proxy) виконують функції поштових серверів або проксі, що використовуються в першому випадку для спам-розсилань, а в другому для замітання слідів хакерами. Наприклад, Ttojan-Proxy.Win32.Mitglieder поширюється з різними версіями хробаків. Троян запускається хробаком, відкриває в комп’ютері порт і відправляє авторову вірусу інформацію про IP-адресу зараженого комп’ютера. Після цього комп’ютер може використовуватися для розсилання спаму;

утиліти дозвону представляють собою утиліти dial-up доступу до мережі Інтернет через дорогі поштові служби. Такі трояни прописуються в системі як утиліти дозволу за умовчуванням і спричиняють величезні рахунки за користуванням мережею Інтернет. Наприклад, Ttojan. Win32.Dialer.a при запуску здійснює дозвон у мережі Інтернет через платні поштові служби;

модифікатори настроювань браузера (Trojan-Cliker) змінюють стартову сторінку в браузері, сторінку пошуку або які-небудь настроювання, відкривають додаткові вікна браузера, імітують натискання на банери та ін.;

інсталятори інших шкідливих програм (Trojan-Dropper) – трояни, що представляють можливість зловмисникові робити сховану установку інших програм;

завантажники шкідливих програм (Trojan Downloader) – трояни, призначені для завантаження на комп’ютер-жертву нових версій шкідливих програм, або рекламних систем;

повідомлення про успішну атаку (Trojan-Notifier) – трояни даного типу призначені для повідомлення свого „хазяїна” про заражений комп’ютер;

„бомби” в архівах (ARCBomb) – трояни, що представляють собою архіви, спеціально оформлені так, щоб викликати позаштатне поповнення архіваторів при спробі розархівувати дані – зависання або істотного уповільнення роботи комп’ютера, заповнення диска кількістю „порожніх” даних;

логічні бомби частіше не скільки трояни, а троянські складові хробаків і вірусів, які найчастіше знищують дані. Наприклад, Virus.Win9x.CIH.

Окремі категорії троянських програм завдають збитку комп’ютерам і мережам, не порушуючи працездатність зараженого комп’ютера, наприклад, троянські програми, розроблені для масованих ВоS-атак на видалені ресурси мережі.

Зараз основний канал розповсюдження вірусів – електронна пошта. Так само поширена розсилка посилань на нібито фото, музику або програми, що насправді є вірусами, по ІСQ і електронній пошті. Можливо так само зараження через сторінки мережі Інтернет.

До ознак зараження вірусами можна віднести:

1) зменшення вільної пам’яті комп’ютера;

2) уповільнення роботи комп’ютера;

3) затримки при виконанні програм;

4) незрозумілі зміни у файлах;

5) зміна дати модифікації файлів без причини;

6) помилки під час інсталяції і запуску Windows;

7) неспроможність зберегти документи Word в інші каталоги окрім Template;

8) погана робота дисків;

9) зникнення файлів;

10) форматування вінчестера;

11) неспроможність завантажити комп’ютер і файли;

12) незрозумілі системні повідомлення, звукові та анімаційні ефекти тощо.

Первинне джерело вірусу вже було названо. Інші джерела можуть бути такі:

· дискета, з якої копіюється заражена програма;

· комп’ютерна мережа, по якій разом з файлами передаються і віруси;

· вінчестер, на який попав вірус у результаті роботи із зараженими програмами;

· вірус, який залишився у внутрішній пам’яті персонального комп’ютера від попереднього користувача.

Щоб уникнути комп’ютерних вірусів потрібно дотримуватися таких рекомендацій:

1) не користуватися випадковими програмами. Встановлювати на персональний комп’ютер лише ліцензійне програмне забезпечення. Найчастіше заражені ігрові комп’ютерні програми;

2) завжди мати архівні копії файлів, в абсолютній чистоті яких є впевненість;

3) не передавати своїх носіїв інформації для користування іншим особам;

4) якщо до вас хтось працював на комп’ютері, його потрібно обов’язково вимкнути чи перезавантажити;

5) якщо ви розробили свою програму, то відразу ж потрібно створити її архівну копію;

6) закривати магнітний носій інформації від запису. На диску доцільно мати логічні диски, захищені від запису;

7) допускаючи до роботи сторонніх осіб, не дозволяти користуватися дискетами, які не були перевірені антивірусними програмами.

Але навіть у тому випадку, коли виконуються всі ці рекомендації, не можна бути абсолютно впевненим, що вірус не проникне у ваш комп’ютер.

 Агентство The Associated Press назвало вісім найвідоміших вірусів, створених за останні роки. Першим глобальним комп’ютерним вірусом визнаний ELK CLONER (1982), що заражав комп’ютери Аррle II і поширювався на дискетах.

Першим вірусом для DOS автори списку називають PAKISTANI BRAIN (1986 р.), написаний двома братами з Пакистану. Вірус виводив на екран зараженого персонального комп’ютера номер телефону майстерні з ремонту комп’ютерів, яку тримали брати.

MORRIS (1988 р.) став першим дійсно масштабним мережним вірусом-хробаком, що заразив більше 6200 військових і університетських комп’ютерів, підключених до мережі Інтернет. Загальна вартість витрат оцінюється 96 мільйонів доларів.

Вірус Melissa, що з’явився у 1999 р., першим почав використовувати для поширення електронну пошту. А вірус Love Bug у 2000 р. першим став використовувати для поширення особливості людської психології, успішно маскуючись під „лист любові”.

Створений у 2001 р. Сode RED уже не вимагав від користувача ніяких дій, щоб заразитися, досить було підключитися до мережі Інтернет. Іншим вірусом, що викликав настільки ж масову епідемію, виявився Blaster (2003 рік).

Наймасштабнішим, на думку Associated Press, був збиток від епідемії вірусу Sasser і його модифікацій у 2004 році. Написаний 18-літнім німцем хробак викликав постійні перезавантаження комп’ютера та зумів заразити більше мільйона комп’ютерів у всьому світі.

Один із найнебезпечніших з відомих на сьогоднішній день комп’ютерних хробаків Conficker. Інші назви вірусу: Downup, Downadup, Kido. Вірус блокує доступ комп’ютерів до сайтів виробників антивірусів, у локальній мережі підвищує обсяг мережного трафіку. Він вперше з’явився в мережі у жовтні 2008 року. Атакує операційні системи сімейства Microsoft Windows (від Windows 2000 до Windows 7). На січень 2009 року вірус уразив 12 мільйонів комп’ютерів у всьому світі. 1 квітня 2009 року вірус не активізувався, як очікували, але небезпека зберігається донині. Для повного вилучення хробака рекомендується використовувати спеціальні утиліти.

 

3.4. Антивірусні програми та їх характеристики

Для виявлення та ліквідації вірусів розроблені сотні різних антивірусних програм [3; 6; 47]. Однак ні одна антивірусна програма не може гарантувати 100% виявлення і усунення вірусу. До того ж самі антивірусні програми іноді є джерелами нового вірусу. Один вірус вони можуть знищити, а інший, новіший, – внести.

Антивірусні програми можна поділити на спеціалізовані і універсальні.

Спеціалізовані антивірусні програми знатні знаходити та знищувати певні типи вже відомих вірусів. З невідомими вірусами ці програми боротися не можуть.

Універсальні антивірусні програми, орієнтовані на цілі класи вірусів, у свою чергу, поділяються на програми-лікарі або поліфаги, ревізори, охоронці, вакцини.

Серед спеціалізованих антивірусних програм можна виділити програми-детектори (сканери), які здійснюють пошук певного вірусу в оперативній пам’яті і у файлах та видають відповідне повідомлення. Тобто, їх метою є постановка діагнозу, лікуванням буде займатися інша антивірусна програма або професійний програміст – „вірусолог”. Щодо надійності виявлення вірусу спеціалізовані програми значно переважають універсальні.

Фаги (поліфаги) спроможні найти і знищити вірус (фаги) або декілька вірусів (поліфаги). Сучасні версії, як правило, проводять евристичний аналіз файлів – вони досліджують файли на предмет коду, характерного для вірусу.

Ревізори – це тип антивірусних програм, що  контролюють усі (відомі на момент випуску програми) можливі способи зараження комп’ютерів. Таким чином, можливо знайти вірус, створений вже після виходу програми-ревізора.

Охоронці– це резидентні антивірусні програми, постійно знаходяться в пам’яті комп’ютера і контролюють усі операції.

Вакцини використовуються для обробки файлів і завантажувальних секторів з метою попередження зараження відомими вірусами (в останній час цей метод використовується все частіше). Як відомо, ні один з даних типів антивірусів не забезпечує 100% захисту комп’ютера, і їх бажано використовувати у зв’язку з іншими пакетами. Вибір тільки одного, „найкращого” антивіруса вкрай помилковий [3].

Вони не тільки знаходять заражені вірусами файли, а і „виліковують” їх. Антивіруси-ревізори, наприклад ADinf і MSAV, здатні лише установити, чи піддавався файл будь-яким змінам, зокрема і вірусним, після останнього його використання. Найпопулярнішими серед користувачів є антивірусні програми, які постійно присутні у внутрішній пам’яті комп’ютера і періодично здійснюють перевірку на наявність вірусів. Серед фагів вирізняють поліфаги, тобто програми-лікарі, які призначені для пошуку і знищення великої кількості вірусів. Найвідоміші із них: Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro (далі простоAVP) та інші.

 ПрограмаAidstestзабезпечує знаходження та знищення із заражених програм певних типів вірусів, відомих на момент модернізації антивірусної програми. В міру появи нових вірусів ця програма постійно вдосконалюється. Перелік виявлених вірусів додається до програми. Працює Aidstest у DOS і запускається з командного рядка. Програма Aidstest є спеціалізованою антивірусною програмою.

ПрограмаDr.Web є детектором та фагом одночасно і призначена для виявлення вірусів та лікування програм, які заражені відомими типами вірусів. Невідомі віруси програма знаходить завдяки наявності спеціального евристичного аналізатора, який уповільнює її роботу. Вона може працювати в діалоговому і віконному режимах, має дуже зручний інтерфейс.

Програми ADinf і MSAV – це антивірусні програми-ревізори.  ADinf (Д. Мостового)є однією з найкращих сучасних програм свого класу, яка за правильного використання виявляє практично всі існуючі віруси. Вона слідкує за цілісністю інформації на жорсткому диску, а також за всіма її змінами. Завдяки цьому, програма дозволяє своєчасно виявити не тільки відомі, але й нові віруси. Додатково з Adinfможе працювати модульAdinf Сure Module, що лікує і дозволяє у разі зараження успішно відновляти уражені файли. За таким же принципом побудована антивірусна програма MSAV.

Хоча антивіруси повністю і не гарантують виявлення вірусів та лікування від них магнітних дисків, потрібно привчити себе систематично користуватися цими програмами. В практичній роботі потрібно використовувати різні антивірусні програми. Методика їх використання може бути різною. Для початківця рекомендуємо перед копіюванням файлів з чужої дискети перш за все перевірити її різними антивірусними програмами.

 Програма AVP при запуску завантажує антивірусні бази даних, проводить тестування оперативної пам’яті на наявність резидентних вірусів і перевіряє себе (файл AVP32.EXE) на предмет зараження вірусом (при першому запуску AVP, також подає короткі відомості про програму, реєстрацію і технічну підтримку). Після успішного завантаження, у нижньому рядку вікна програми виводиться повідомлення: „Антивірусні бази завантажені. Відомих вірусів: XXXX”, де XXXX – кількість вірусів.

Головне вікно програми містить чотири пункти меню (File (Файл), Scan (Пошук вірусів), Tools (Сервіс), Help (Допомога)), п’ять вкладок (Location (Область), Object (Об’єкти), Actions (Дії), Options (Настроювання), Statistics (Статистика)), кнопку <Пуск> (під час сканування кнопка <Stop>), і вікно перегляду Object – Result (Об’єкт – Результат). При завантаженні AVP завжди відкривається вкладка Location (Область).

Для того щоб почати сканування, необхідно вибрати у вкладці Location (Область) диски і/чи папки, що потрібно перевірити, а потім натиснути кнопку <Пуск> чи вибрати в меню Scan (Сканування вірусів) команду Start (Пуск). При цьому AVP почне негайне сканування всіх відзначених об’єктів. Вибрати диски і/чи папки можна в такий спосіб – натиснути двічі на потрібному об’єкті лівою кнопкою миші, чи підвести курсор до потрібного об’єкта і натиснути клавішу Пропуск. Щоб швидше позначити диски, потрібно у вкладці Location (Область) встановити відповідні прапорці Local Hard Drivers (Локальні диски),і/чи Network Drivers (Мережні диски), і/чи Floppy Drivers (Флопі дисководи). Якщо необхідно додати до списку нову папку, потрібно натиснути на кнопці додати папку. З’явиться стандартне вікно Windows, у якому потрібно вибрати ім’я папки, що додається в область тестування.

По завершенні процесу сканування обраних об’єктів, чи, якщо сканування було перервано користувачем, AVP завжди відкриває вкладку Statistics (Статистика), у якій можна бачити результати роботи програми. Для виходу з програми необхідно вибрати в меню File (Файл) команду Exit (Вихід).

 

Питання для самоперевірки

 

 

1). Що входить до основних характеристик захисту даних?

2). Які існують способи несанкціонованого доступу до даних?

3). Що таке інформаційна безпека?

4). Що таке система захисту даних?

5). Які заходи передбачаються на етапі розробки систем захисту даних і в чому їх суть?

6). Що таке архіватори та чому необхідно створювати архівні копії документів?

7). Які програмні засоби найчастіше використовуються для архівації даних?

8). Що представляє собою комп’ютерний вірус?

9). Яка історія створення комп’ютерних вірусів?

10). За якими ознаками Євгеній Касперський пропонує класифікувати віруси?

11). На які класи можна поділити за способом зараження більшість комп’ютерних вірусів?

12). Що таке файлові віруси?

13). Що таке завантажувальні (бутові) віруси?

14). Що таке файлово-завантажувальні віруси?

15). В чому суть Stelh-технології?

16). Як поділяються віруси-„хробаки” по типах протоколів?

17). Що таке троянські програми?

18). На які типи поділяються трояни по характеру виконуваних шкідливих дій?

19). Які ознаки зараження комп’ютерним вірусом?

20). Як уникнути комп’ютерних вірусів?

21). Які найвідоміші комп’ютерні віруси?

22). Які існують джерела зараження вірусами?

23). Яких рекомендацій потрібно дотримуватися для уникнення вірусів?

24). Які програми існують для боротьби з вірусами?

25). Що таке спеціалізовані антивірусні програми?

26). Що таке універсальні антивірусні програми?

27). Які найвідоміші антивірусні програми?

28). Як працює програма AVP?

29). Які особливості програм ADinf і MSAV?

30). Які особливості програм Dr.Web?

31). Як працює програмаAidstest?

 

 

Практичне завдання

 

 

1). Перевірити особисту флеш-пам’ять антивірусною програмою на наявність вірусів.

2).  Розмістити на флеш-пам’яті нову папку з назвою ARHIV, в якій створити декілька архівних файлів використовуючи програму WinRar за певною тематикою, наприклад, фотографії, тексти, завдання з відповідної дисципліни тощо. Розмістити в архівних файлах  усі файли документів, що знаходяться на флеш пам’яті.

3). Усно відзвітуйтесь викладачу про виконану практичну роботу №3.

 

Література для самонавчання

 

 

1. Выбираем антивирус. Немного истории [Електронний ресурс]. – Режим доступу: http://pros14.narod.ru/. – Заголовок з екрана.

2. Вирусы компьютерные [Електронний ресурс]. – Режим доступу: http://free.refsmarket.org.ua/viewfree.php?pageid=3&diplomID=12433.

3. Віруси, антивірусні програми, їх призначення. Засоби захисту від вірусів [Електронний ресурс]. – Режим доступу: http://galanet82.narod.ru/ stepanuk/zahust.htm. – Заголовок з екрана.

4. Віруси-хробаки [Електронний ресурс]. – Режим доступу: www.ua5.org/virus/u5-vrusi-khrobaki.htm1. – Заголовок з екрана.

5. Гаташ В. Вірус-антивірус: битва продовжується [Електронний ресурс]. – Режим доступу: http://www.dt.ua/3000/ 3050/33676. – Заголовок з екрана.

6. Компьютерный вирус – история [Електронний ресурс]. – Режим доступу: http://www.virustory.net/.

7. Макарова М.В., Карнаухова Г.В., Запара С.В. Інформатика та комп’ютерна техніка: Навч. посіб. / За заг. ред. к.е.н., доц. М.В. Макарової. – Cуми: ВТД „Університетська книга”, 2003. – 642 с.

8. Морзе Н.В. Основи інформаційно-комунікаційних технологій. – К.: Видавництво BHV, – 2006. – С. 153–156.

9. Особливості алгоритмів роботи вірусів http://www.refine.org.ua/pageid-5130-1.html. – Заголовок з екрана.

10. Технічні засоби захисту інформаці [Електронний ресурс]. – Режим доступу: http://www.atlas.kiev.ua/ukr/tech-inf.html

11. AIDSTEST [Електронний ресурс]. – 2005. – Режим доступу: http://sv-virus.narod.ru/anti-aid.htm. – Заголовок з екрана.

12. Kaspersky AVP Tool 7.0.0.290 [Електронний ресурс]. – Режим доступу: http://soft.softodrom.ru/ap/Kaspersky-AVP-Tool-p7275. – Заголовок з екрана.


 

Тема 4.
ПІДГОТОВКА ПЕРЕКЛАДУ В ТЕКСТОВОМУ ПРОЦЕСОРІ

MS WORD


4.1. Характеристика понять редакторів і текстових процесорів.

4.2. Вікно текстового процесора MS Word.

4.3. Режими відображення документів на екрані у процесорі MS Word.

4.4. Діалогові вікна та їх елементи.

4.5. Створення, збереження, редагування та друк  тексту перекладу.

Сучасні системи підготовки текстових документів, зокрема текстів перекладу, забезпечують користувача персонального комп’ютера засобами створення, обробки, оформлення і зберігання документів різної складності. Крім тексту, документ може містити графіку, звукові файли, відеокліпи, малюнки, діаграми, таблиці, формули і багато іншого.

4.1. Характеристика понять текстових редакторів і процесорів

Розрізняють дві основні групи програм підготовки текстових документів: текстові редактори та текстові процесори.

Текстовими редакторами називають програми, що створюють текстові файли без елементів форматування (тобто не дозволяють виділяти частини тексту різними шрифтами і гарнітурами). Редактори такого роду незамінні при створенні текстів комп’ютерних програм.

Текстові процесори  – це пакети програм (інформаційні системи), що вміють форматувати текст, розміщувати в документі графіку та інші об’єкти, містять засоби автоматизації процесу створення різного виду документів – коди полів, стилі, майстри, шаблони, електронні форми тощо. Різноманіття програм для обробки тексту дозволяє знайти  текстовий процесор з будь-яким набором функцій.

Спеціальні функції текстового процесора полегшують підготовку і друк тексту, а саме:

· введення тексту під контролем функцій форматування, які забезпечують відтворення на екрані тексту документа в такому вигляді, в якому він буде виведений на друк. Така можливість забезпечується після попереднього налагодження текстового процесора на принтер, на якому буде виводитися текст;

· введення параметрів майбутнього документа за умовчуванням (збереження цих параметрів у файлі Normal.dot), наприклад  таких як величина абзацних відступів, тип і розмір шрифту для різних елементів тексту, розташування заголовків, відстань між рядками тощо;

· автоматична перевірка орфографії і підказка при введенні синонімів.

· створення і редагування таблиць і формул з відображенням їх на екрані в такому вигляді, в якому вони будуть надруковані;

· створення шаблонів документів;

· об’єднання документів у процесі підготовки тексту до друку;

· розміщення кодів полів у тексті документа та ін.

Більшість текстових процесорів мають засоби налагодження на конфігурацію комп’ютера, зокрема на тип графічного адаптера і монітора. Тому можливості зображення тексту на екрані в значній мірі залежать від роздільної здатності монітора.

Кожен текстовий процесор має свій унікальний спосіб внутрішнього представлення даних. Тому текст, підготовлений одним текстовим процесором, як правило, не може бути прочитаний іншим. Для забезпечення можливості обробки текстових документів різними процесорами існують спеціальні програми – конвертори, які переводять файли, підготовлені одним текстовим процесором у файли, придатні для обробки іншим текстовим процесорам.

Деякі текстові процесори підтримують WYSIWYG-технологію. Назва отримана за першими буквами фрази What You See Is What You Get – те, що ти бачиш, є те, що ти отримаєш. Коли говорять, що текстовий процесор підтримує  WYSIWYG-технологію, то гарантують повну відповідність зовнішнього виду документа на екрані комп’ютера і його друкованій копії. До текстових процесорів такого типу відносяться Word, OpenWriter та StarWriter.

Деякі сучасні редактори підтримують концепцію „майже” WYSIWYG. Вигляд документа на екрані при цьому трохи відрізняється від того, який вигляд буде мати друкований документ, але це робиться з метою ефективнішого використання робочого вікна документа. Прикладами таких редакторів є Netscape Composer та KLyX.

Можна також виділити редактори неформатованих текстів, редактори, що створюють текст з елементами розмітки, та консольні редактори.

Редактори не форматованих текстів:

· NotePad – вбудований  в операційну систему (ОС) Windows текстовий редактор, досить зрозумілий і простий у використанні;

· McEdit –  текстовий редактор, що має спільне з редактором Edit з MS DOS, компонента файлового менеджера Midnight Commander ОС Linux;

· KEdit – найпростіший текстовий редактор, що  входить до складу KDE Linux;

· KWrite –текстовий редактор, що має низку додаткових налаштувань порівняно з іншими простішими текстовими редакторами;

· Emacs – тектовий редактор, що поєднує в собі функції файлового менеджера і текстового редактора, може створювати макрокоманди (макроси), наявний у всіх клонах Unix, зокрема Linux, його можна використовувати і в MS Windows. 

Редактори та процесори, що створюють текст з елементами розмітки:

· Word – текстовий процесор, що слугує для створення різноманітних друкованих документів, є компонентом офісних додатків MS Windows;

· StarWriter (OpenWriter) – входить до складу програми StarOffice (OpenOffise.org), зовнішнім виглядом і функціональністю він подібний до Word, працює і в MS Windows і в ОС Linux;

· LyX (KLyX в KDE) – сучасний текстовий редактор, який може вставляти в текст команди розмітки TeX і LaTeX;

· Netscape Composer – текстовий редактор, що вставляє в текст команди розмітки мови HTML, існують версії як для ОС Linux, так і для MS Windows. 

Консольні редактори призначені для редагування конфігураційних файлів у ситуації, коли не завантажується графічний режим системи. Вибір редакторів такого типу досить великий: vi, vim, bvi, Nvi, Elvis, Levee, vile, Wily, joe, aee, Fred, gred, le, lpe, Zed, Emacs, CoolEdit. 

 

4.2. Текстовий процесор MS Word

Текстовий процесор MS Word є одним з найпоширеніших програмних засобів для підготовки документів завдяки його численним перевагами, до яких у першу чергу належать широкі функціональні можливості. Важко знайти таку задачу при роботі з текстами, яку не можна було б розв’язати засобами Word.

Текстовий процесор MS Word для Windows (далі просто Word) входить до групи програм MS Office. Існує декілька версій Word для Windows, кожна наступна версія сумісна, як правило, з попередніми версіями і має додаткові можливості.

Текстовий процесор Word можна запустити декількома способами: за допомогою ярлика програми чи документа, панелі MS Office, командою Пуск Þ Программы ОС тощо.

Вікно текстового процесора Word має декілька стандартних елементів. Одні з них постійно присутні на екрані, інші можна викликати за бажанням користувача (див. мал. 4.1).


Дата добавления: 2018-06-27; просмотров: 826; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!