пятница, 22 февраля 2019 г.

Антивирусные программы

Результаты мозгового штурма "Как предотвратить заражение компьютера троянцем":

Фамилия, имя
Оценка
Приступа
8
Сандулова
Ватулин
Заиченко
Янин Владимир
8
Кремень Ярослав
Гарагуля Анастасия
Дрей Евгения
Кушнир Анастасия
10
Гуртовенко Екатерина
Бондарь Арсений
Бережной Кирилл
Маньковская Анна София
11
Ишутова Валерия
Марущак Даниил
Кучеренко Кирилл
Чергинец Юлия
10
Усова Мария
Нелепова Татьяна
Мальцев Максим
Ищенко Марина
8
Левицкий Владислав
Троценко Даниил
Сайко Екатерина
9
Красовская Анна
Губарева Анастасия
Власенко Давид
Акулова Анастасия
11
Гончаренко Дмитрий
Попович Михаил
Пономаренко Марина












































Откройте документ совместного доступа "Характеристики антивирусов" и заполните строку в таблице, соответствующую номеру вашего компьютера.

воскресенье, 17 февраля 2019 г.

Компьютерные вирусы

Компьютерные вирусы


Компьютерным вирусом называется программа, способная скопировать сама себя. 

Впервые термин «компьютерный вирус» появился в 1984 году. Его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского Университета США Фред Коэн, который в этом же году написал книгу «Компьютерные вирусы, теория и эксперименты».

Схема работы компьютерных вирусов:

Заражение происходит при запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области; обычно код вируса сначала поступает в оперативную память работающего компьютера, откуда он копируется на запоминающие устройства.
Размножение происходит как серия последовательных заражений; в первую очередь поражаются файлы самой операционной системы, чем чаще срабатывает механизм, тем больше файлов поражается.
Атака последняя фаза развития вируса; во время атаки вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.

Основные источники вирусов:

  • Диск, флешка или другой внешний носитель, на которой находятся зараженные вирусом файлы;
  • Компьютерная сеть, в том числе сервис электронной почты и интернет;
  • Жесткий диск, на который попал вирус в результате работы с зараженными программами;
  • Вирус, оставшийся в оперативной памяти после предыдущего пользователя

Классификация компьютерных вирусов:

по среде обитания

  • файловые вирусы (поражают исполнимые файлы, имплантируя в них опасный код; заражение происходит в тот момент, когда файл находится в оперативной памяти, то есть в момент исполнения);
  • загрузочные вирусы (располагаются в служебных секторах носителей данных и поступают в оперативную память только при загрузке компьютера с этого носителя);
  • сетевые вирусы (обитают только в оперативной памяти компьютеров и не копируют себя на носители данных);
  • макровирусы (единственная порода вирусов, способная обитать в файлах документов).

по разрушающему воздействию:

  • «безвредные» вирусы (занимаются только размножением);
  • малоопасные вирусы (беспокоят неожиданными сообщениями, экранными и звуковыми эффектами);
  • разрушительные вирусы (наносят реальное поражение данным, имеющимся на компьютере);

  по механизму срабатывания:

  • «троянские кони» (агенты);
  • бомбы замедленного действия (не имеют фазы размножения);

  по использованию механизмов сортировки:

  • полиморфные вирусы (не имеют постоянного кода, против них используют специальные алгоритмы эвристического анализа);
  • стелс – вирусы (нельзя увидеть средствами операционной системы, для их обнаружения антивирусные программы используют средства просмотра, независимые от операционной системы).

Троянские программы 

Троянец – вредоносная программа, распространяемая людьми. В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно, троянцы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками, так и побуждают пользователей запускать их на своих компьютерах 

Механизмы распространения троянцев используют методы социальной инженерии.Создатели троянцев эксплуатируют жадность и любопытство пользователей. Большая часть троянских программ маскируется под безвредные или полезные приложения, чтобы пользователь запустил их на своем компьютере.

Если вирусы чаще всего создают любители - ради развлечения или славы, то троянцы – результат деятельности профессионалов -  отдельных злоумышленников или целых криминальных групп. Цель создания троянца – удаленное администрирование, то есть взятие чужого компьютера под свое управление.

Цели удаленного администрирования:

  • похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах;
  • для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память;
  • разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак

Компьютер таким образом превращается в зомби. Зомби – компьютер, используемый третьими лицами без ведома владельца.Как правило, «зомбирование» осуществляется с помощью троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то есть такую, которая маскируется под системный процесс.Зомби, как правило, становится частью ботнета, то есть сети компьютеров с запущенными ботами — автономным программным обеспечением.

Если троянец  проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником.Хакер обращается наугад по множеству IP-адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы.

Этапы защиты от компьютерных вирусов:

Этап 1: подготовка к последствиям (резервное копирование, хранение дистрибутивных дисков всех программ, установленных на компьютере, сохранение паролей и адресов, создание системного загрузочного диска и аварийного комплекта дискет);
Этап 2: меры защиты от «вирусов»
   (установка специальных антивирусных программ, изменение системной даты).




пятница, 8 февраля 2019 г.

Инсталляция программного обеспечения

Результаты работы с тестом:

Фамилия, имя
Оценка
Дрейка и Приступочка
8
Кушнир Анастасия и Гуртовенко Екатерина
9
Гарагуля Анастасія
8
К. Смирнов Д.Марущак
10
Кремень Ярослав, Бондарь Арсений
8
Ватулин Антон Заиченко Александр
5
Левицкий Владислав и Гончаренко Дима
10
Ішутова та Сандулова
4
Іщенко і Пономаренко
10
Михаил Попович
9
Чергинец, Красовская
8
Маша Усова и Кияница София
10
Давид И Вова
8
Нелепова,Маньковская
8
Троценко Данило та Максим Мальцев
8
Акулова Анастасия и Сайко Екатерина
9

Откройте форму "Операционная система" и пройдите тест.



Инсталляция — это процесс установки программного обеспечения на компьютер конечного пользователя. Выполняется особой программой, присутствующей в операционной системе (например, Установщик Windows), или же входящим в состав самого программного обеспечения средством установки.

Программа установки, установщик или инсталлятор — это программа, которая устанавливает программное обеспечение на компьютер. Некоторые установщики специально сделаны для установки содержащихся в них файлов, другие же являются универсальными и работают, считывая содержимое комплекта программного обеспечения, которое необходимо установить.

Окно программы-установщика


Виды коммерческого статуса программ


1. Бесплатное программное обеспечение (freeware). 

Первоначально по принципу freeware распространялись небольшие утилиты или бесплатные дополнения к известным коммерческим пакетам. Однако сегодня по принципу freeware иногда распространяются и довольно серьезные пакеты известных производителей, включая Microsoft.

К freeware программам иногда относят и приложения, распространяющиеся по принципу OpenSource (открытых исходников) – например, операционную систему Linux и приложения для нее. Однако это не совсем верно: постулаты OpenSource подразумевают возможность изменения кода программы самим пользователем (на что идут далеко не все авторы freeware-программ). А распространение таких продуктов не обязательно должно быть бесплатным – так, в мире существует множество «коммерческих» версий той же Linux. Однако чаще всего freeware и OpenSource идут рука об руку.

2. Условно-бесплатное программное обеспечение (shareware). 

Самая массовая группа программ, в которую входят практически все утилиты, а часто – и весьма серьезные, умелые программные пакеты. Как правило, shareware-программы распространяются в виде полнофункциональных версий, ограниченных либо по времени работы, либо по количеству запусков. По истечении отведенного вам на тестирование срока (как правило – от 15 до 45 дней) программа либо просто перестает запускаться, либо утрачивает часть своих функций, превращаясь в менее функциональную freeware-версию. В самом благоприятном для вас случае программа полностью сохраняет работоспособность, однако время от времени надоедает вам настоятельными призывами заплатить – так поступает, например, популярный файловый менеджер Windows Commander.

Если вы все-таки решитесь приобрести программу и перечислите на счет автора некую сумму, то в обмен вы получите специальный цифровой код (ключ), который необходимо ввести в специальное регистрационное окошко программы. В качестве варианта может быть выслан специальный «ключевой» файл, который необходимо скопировать в папку с установленной программой.

3. «Рекламно-оплачиваемые» программы (adware). 

Расцвет этого вида программ пришелся на конец 90-х годов – сегодня их популярность значительно снизилась. Принцип adware подразумевает, что платит за программу не пользователь, а рекламодатель, которому взамен дается пространство для размещения информации о своих продуктах – в виде баннеров или всплывающих окошек. А пользователи вынуждены эту рекламу смотреть, а иногда – еще и щелкают по особо понравившимся картинкам, отправляясь прямиком на сайт фирмы-рекламодателя... Отдача от этих путешествий не слишком велика, однако и пара клиентов может принести, например, интернет-магазину сотни долларов прибыли, 10– 15 из которых он с охотой выплатит программисту.

К сожалению, создатели программ часто злоупотребляли этой возможностью, внедряя в свои продукты шпионские модули и даже вирусы, так что сегодня adware программы практически поставлены вне закона.

4. Коммерческое программное обеспечение (commercialware)

За эти программы всегда надо платить, и чаще всего – довольно значительные суммы. Сюда относятся все крупные программные пакеты известных производителей и ряд утилит. Программы этого типа можно приобрести в красивых коробках или без оных в любом компьютерном супермаркете. Однако сегодня все чаще и чаще программные продукты продаются через сеть Интернет. Купить их можно либо на сайтах производителей программ, либо – в больших интернет-магазинах программного обеспечения

5. «Условно-платные» программы (donation ware). Автор такой программы намекает, что, в принципе, он не отказался бы от пары-другой монет за свое детище, но платить он никого не принуждает и функциональность программы не ограничивает. Появится желание – заплатите, не появится... Ну что ж, на нет и суда нет!

Как нумеруются версии программ?

Жизненный цикл успешной компьютерной программы может быть очень долгим; изменения в программе бывают разными — от исправления ошибки до полного переписывания. В большинстве случаев название программы остаётся тем же, изменяется подназвание — так называемая версия.

Версия программы может быть:



В любом случае, система версионирования выбирается по нескольким критериям:
  • Поддержка той или иной системы со стороны ПО для разработки (компилятора, системы контроля версий и т. д.
  • Частота выхода новых версий и их «сырость». Сложная программа, выпускаемая раз в несколько лет и перед выпуском проходящая всеобъемлющее тестирование, может именоваться как «Microsoft Word 97 SP2», в то время как в программе с частыми малостабильными выпусками приходится вводить более сложную нумерацию.
  • Степень совместимости сетевых протоколов, документов или надстроек сторонних разработчиков
  • Маркетинговые соображения.

Иногда присутствие человеческого фактора в создании номеров версий приводит к ошибкам в изменении версий. Например, разработчики могут изменить номер версии, даже если ни одна строчка кода не была переписана, чтобы создать ложное впечатление, что были внесены значительные изменения.