Главная страница
Навигация по странице:

  • Пути проникновения вирусов в компьютер.

  • Места обитания вирусов.

  • Действия антивирусных программ.

  • Основные принципы компьютерной безопасности.

  • Ход и порядок выполнения работы

  • Вопросы для самоконтроля

  • Список литературы и ссылки на Интернет-ресурсы, содержащие информацию по теме

  • Критерий оценивания выполненных практических заданий

  • Практическая работа 26. Приемы форматирования текста в процессоре Word Цель работы

  • практическаЯ. Методические указания по выполнению практических работ по дисциплинеоуд. 09 Информатика для студентов специальности


    Скачать 2.95 Mb.
    НазваниеМетодические указания по выполнению практических работ по дисциплинеоуд. 09 Информатика для студентов специальности
    АнкорпрактическаЯ
    Дата27.09.2022
    Размер2.95 Mb.
    Формат файлаpdf
    Имя файлаPrak_Informatika.pdf
    ТипМетодические указания
    #701130
    страница7 из 10
    1   2   3   4   5   6   7   8   9   10
    Методические указания к выполнению
    Краткие теоретические сведения
    Понятие вируса
    Официальное появление первого компьютерного вируса датируется 1981 годом, задолго до выхода первой версии Microsoft Windows. Этот вирус, замаскированный под компьютерную игру, атаковал наиболее популярный компьютер того времени – Apple II. Распространялся он с черепашьей скоростью (с помощью дискет).
    Согласно подсчетам экспертов, объем malware (общепринятое название всех видов вредо- носных программ) возрастает более чем на 15 % в год. Согласно данным компании Sophos, раз- работчика антивирусных программ, каждый день появляются примерно 30 новых вирусов, а перечень активных вирусов пополняется 10 тыс. новых наименований в год.
    Вирус – это часть программного кода, которая тиражируется путем добавления в другой объект, обычно незаметно и без разрешения пользователя.
    Встреча компьютера с вирусом влечет несколько последствий.
    • Появление необычных системных сообщений.
    • Исчезновение файлов или увеличение их размеров.
    • Замедление работы системы.
    • Внезапный недостаток дискового пространства.
    • Диск становится недоступным.
    Классификация вирусов
    Вирусы могут быть безвредными, малоопасными и разрушительными.
    Вирусы могут заражать программные файлы, документы (так называемые макровирусы) или файловые и дисковые структуры низкого уровня, такие как загрузочный сектор или табли- ца размещения файлов (Boot – вирусы). Файловые вирусы заражают исполнимые файлы, им- плантируя в них опасный код. Вирусы могут активизироваться при запуске инфицированной программы; также они могут постоянно находиться в памяти и заражать открываемые пользо- вателем файлы или создавать свои собственные. Когда вирус проникает в компьютер, на кото- ром установлена система Windows, он может изменять значения в системном реестре, замещать собой системные файлы и внедряться в почтовую программу с целью дальнейшего размноже- ния (черви). Сетевые вирусы обитают в оперативной памяти компьютеров и не копируют себя на носители данных. Они обитают в сети, когда хотя бы один компьютер включен, поэтому не опасны для индивидуального пользователя.
    Вирус не обязательно представляет собой отдельную программу и не всегда является де- структивным по своей сути, все зависит от его конкретной разновидности. Хотя основную угрозу для пользователей представляют именно компьютерные вирусы, существует несколько видов вредоносных программ:
    Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. Некоторые формы троянских коней могут быть запро- граммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.
    Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Как виру- сы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия про- граммы-разрушителя.
    Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, ви- рус Michelangelo имеет триггер, установленный на день рождения знаменитого художника Ми- келанджело – 6 марта. Логические бомбы часто используются недовольными служащими, ко-
    торые могут установить их на активацию после того, как они оставят компанию. Например, ло- гическая бомба может «взорваться», когда имя этого служащего исключается из платежной ве- домости. Благодаря встроенному механизму задержки, логические бомбы активно используют- ся для шантажа. Например, шантажист может послать сообщение, говорящее, что, если ему бу- дет выплачена определенная сумма денег, он предоставит инструкцию для отключения логиче- ской бомбы.
    Смешанные коды представляют собой новый класс изощренных вредоносных программ, которые сочетают в себе характеристики вирусов, червей, что позволяет злоумышленнику осу- ществить особо эффективную атаку. В отличие от большинства доморощенных вирусов, кото- рые распространяются благодаря взлому адресных книг на компьютерах под управлением Win- dows, целью таких программ являются web-серверы и сети, что значительно повышает их опас- ность.
    Пути проникновения вирусов в компьютер.
    Вирусы попадают в вашу компьютерную систему из множества разнообразных источни-
    ков – исполняемых программ, программ и файлов, передаваемых вам, или программного обес- печения, приобретаемого в архивированной форме.
    Компакт-диски могут хранить файлы данных, программ и программное обеспечение oneрационных систем. Диск состоит из загрузочного сектора и данных. В загрузочном секторе может храниться информация, нужная для загрузки компьютера. Здесь же хранится информа- ция о разделах, информация по управлению загрузкой и информация о размещении файлов.
    Данные представляют собой всю ту содержательную информацию, которая хранится на диске.
    Очень легко распространяются вирусы с флеш-карт.
    Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на диске. Помещенные в загрузочном секторе, вирусы могут запускаться при загрузке системы с диска. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность.
    Если в локальной сети заражён хотя бы один компьютер, то вирус моментально распро- странится и на все остальные компьютеры.
    Интернет предоставил пользователям новые возможности, которые увеличивают по- тенциальную опасность прорех в системе защиты от вирусов.
    Места обитания вирусов.
    Место обитания вируса связано с его функционированием самым непосредственным об- разом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере. Типы вирусныхатак: атака загрузочного сектора; ин-
    фицирование файла; атака с использованием макросов.
    Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузоч- ную запись компьютерной системы. Когда компьютер загружается, вирусная программа акти- вируется. Вирусы загрузочного сектора замещают загрузочный код инфицированным загрузоч- ным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется.
    Поскольку загрузочный сектор – первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загру- зочного сектора – один из самых популярных типов вирусов. Они могут распространяться пу- тем использования инфицированных дисков при загрузке компьютера. Это может легко про- изойти, если при перезагрузке компьютера диск вставлен в дисковод.
    Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активиро- ваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL,
    BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присо- единяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заме- няют инструкции загрузки программы исполняемого файла собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.

    Вирусы, в основе которых лежат макросы (макровирусы), исполняют непредусмотрен- ные действия путем использования макроязыка приложения. Они могут, например, инфициро- вать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel. Эти виру- сы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.
    Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.
    Вирусы-невидимки (жаргонное название – «стелс-вирусы») могут скрывать все измене- ния, которые они вносят в размеры файлов, структуру каталогов или иные разделы операцион- ной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы- невидимки,их следует обнаружить, когда они находятся в памяти.
    Проблемы.
    Новые вирусы. Сигнатуры новых вирусов появляются постоянно. Когда разрабатывается новый вирус, разработчики антивирусных программ должны «разобрать» его на составные ча- сти, проанализировать поведение, добавить его сигнатуру в базу данных антивируса и опубли- ковать данное обновление. Даже если ваша антивирусная программа настроена на регулярное обновление, какой-то период времени вы не защищены от новейших вирусов.
    Поскольку новые вирусы появляются непрерывно, никогда не стоит рассчитывать толь- ко на антивирусную программу. Для создания нескольких уровней защиты необходимо блоки- ровать исполняемые почтовые вложения и установить все необходимые обновления безопасно- сти.
    Ложные тревоги. Иногда антивирусный сканер может принять обычный файл за инфи- цированный, если база данных антивируса содержит некорректное описание вирусной про- граммы или если алгоритм эвристического анализатора сканера содержит ошибки.
    Действия антивирусных программ.
    Антивирусная программа должна выполнять три основные задачи: обнаружение вируса, удаление вируса, превентивная защита.
    Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество
    различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.
    Сканирование цифровой сигнатуры используется для идентификации уникального циф- рового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о его заражении вирусом.
    Сканирование цифровой сигнатуры представляет собой успешный метод идентификации виру- сов, но зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей ме- ханизма сканирования. Возможно ложное обнаружение вируса.
    Эвристический анализ (или сканирование по заданным правилам) выполняется быстрее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Все эвристические методы в той или иной форме выполняют эмулирование исполнения кода виру- са. Поэтому разработчик вируса может защитить свое «изделие» от обнаружения эвристиче- ским анализом. Эвристический анализ склонен к ложным тревогам.
    Исследование памяти — еще один метод, обычно успешно применяемый для обнару- жения вирусов. Он зависит от распознания местоположения известных вирусов и их кодов, ко- гда они находятся в памяти. Использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения опе- раций компьютера.
    Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различ- ных функций через системные прерывания. Мониторинг прерываний может отвлечь значитель- ные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.

    Контроль целостности (известный также как вычисление контрольных сумм) про- сматривает характеристики файлов программ и определяет, были ли они модифицированы ви- русным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует поддержания базы данных кон- трольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаружи- вать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать об- наруженные вирусыпоименам или типам.
    Непрерывной контроль может быть неподходящим средством для домашнего использо- вания, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать ан- тивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютера или считывании нового файла с диска. В некоторых пакетах (например,
    Norton AntiVirus и MacAfee VimsScan) используют метод, известный как сканирование по рас- писанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компью- тера. Например, его можно использовать как часть программы экранной заставки.
    Основные принципы компьютерной безопасности.
    1. Обучите всех, кто пользуется вашим компьютером или сетью, основным принципам обес- печения компьютерной безопасности.
    2. Установите антивирусную программу на компьютер. Установите на компьютер персональ- ный брандмауэр.
    3. Настройте почтовый клиент таким образом, чтобы он блокировал или помещал в отдельный каталог все потенциально опасные вложения.
    4. Не пользуйтесь дисками, флеш-картами, которыми Вы пользовались на заражённых ПК, не проверив их на наличие вирусов и не вылечив их.
    5. Не поддавайтесь на сомнительные предложения в Интернете: просмотр интересного фильма или установка бесплатной программы и т.п.
    6. Настройте свое антивирусное ПО таким образом, чтобы выполнялось регулярное обновле- ние, как минимум раз в неделю.
    7. Используйте авторитетные источники информации о компьютерных вирусах и «ложных тревогах».
    8. Пользуйтесь программами для резервного копирования данных. Разработайте план восста- новления системы на случай вирусной атаки.
    Замечание: В РФ отношения производителей и распространителей вирусов с обществом регу- лируются статьей 273 Уголовного кодекса, гласящей следующее: «Создание программ для ЭВМ
    или внесение изменений в yже существующие программы, заведомо приводящих к несанкциони-
    рованному уничтожению, блокированию, модификации или копированию информации, наруше-
    нию рабов ЭВМ, систем ЭВМ или их сети, а равно использование либо распространение таких
    программ или машинных носителей с такими программами наказывается лишением свободы
    на срок до 3-х лет со штрафом от 200 до 500 минимальных размеров оплаты труда…». Ана- логичные законы приняты и в других странах.
    Ход и порядок выполнения работы
    1. Посмотрите, какие антивирусные программы установлены на Вашем ПК.
    2. Откройте программу Kaspersky Anti-Virus и изучите окно программы.
    3. Почитайте информацию на вкладках: Состояние защиты, Обновление, Настройка, Служеб- ные программы, Справка и поддержка.
    4. Посмотрите на вкладке Настройка, все ли опции включены: Защита в режиме реального вре- мени, Защита электронной почты, Защита доступа в Интернет.
    5. Включите вкладку Сканирование ПК. Выберите выборочное сканирование. Просканируйте диск локальный D.
    6. Пока идёт сканирование, изучите содержимое вкладки Служебные программы. Какие файлы были помещены на карантин?

    7. После окончания сканирования локального диска просканируйте свою дискету. Результаты сканирования диска и дискеты запишите в отчёт.
    8. В разделе Справочной системы программы найдите информацию о том, какие три уровня
    очистки поддерживает программа и запишите эту информацию в отчёт.
    9. Изучите раздел справки Введение в интерфейс пользователя.
    10. Изучите раздел справки Предупреждения и уведомления.
    11. В служебных программах в Планировщике почитайте, какие задачи запланированы на бли- жайшее время и запишите эту информацию в отчёт.
    Вопросы для самоконтроля:
    1. Что такое вирус?
    2. Какие разновидности вирусов Вы знаете?
    3. Как вирусы классифицируются по среде обитания?
    4. Как вирусы классифицируются по степени вредного воздействия?
    5. Какие виды вредоносных программ Вы знаете?
    6. Как вирусы маскируются?
    7. Когда обнаружили первый вирус?
    8. Как Вы думаете, зачем изобретают вирусы?
    9. Какие действия могут выполнять антивирусные программы?
    10. Какие три задачи должна выполнять антивирусная программа?
    11. Как обеспечить безопасность своей информации?
    Список литературы и ссылки на Интернет-ресурсы,
    содержащие информацию по теме:
    1. «Лаборатория Касперского» – Официальный сайт! https://www.kaspersky.ru/
    2. Антивирусная программа. https://ru.wikipedia.org/wiki/Антивирусная_программа
    Критерий оценивания выполненных практических заданий
    Каждая задача оценивается в 5 баллов (максимально), в соответствии с требованиями
    В общей сумме, выполненная практическая работа может быть оценена от 0 до 100% , и тогда оценка знаний студента будет такова:
    «отлично» - 86 – 100%,
    «хорошо» - 66 – 85%,
    «удовлетворительно» - 45 – 65%,
    «неудовлетворительно» - менее 45%.

    Практическая работа 26. Приемы форматирования текста в процессоре Word
    Цель работы: изучение приемов форматирования текста, расположения абзацев на странице с помощью таблиц, вставки рисунков в текстовом процессоре Word.
    Задание
    1. Изучить информацию о простейших приемах форматирования текста в текстовом процес- соре Word.
    2. Средствами текстового процессора Word на отдельной странице отчета формата A5 (шири- на – 14,8 см., высота – 21 см.) набрать и отформатировать текст так, чтобы он совпадал с заданным образцом. Основной размер шрифта – 10 (кроме абзацев, где он указан явно), ти- пы шрифтов – Times New Roman и Arial. Рисунки для выполнения работы находятся в пап- ке Images.
    3. Оформить отчет о работе по стандартной форме. В раздел "Выполнение" включить отфор- матированный текст. При защите работы продемонстрировать отчет на компьютере. Уметь по требованию преподавателя быстро применять приемы форматирования, использованные в работе.
    При работе в текстовом процессоре Word не рекомендуется выравнивать текст пробела- ми, а также заканчивать строки внутри абзаца нажатием клавиши Enter. Перевод курсора на но- вую строку осуществляется автоматически при достижении правой границы текстового поля.
    В данной работе для форматирования текста и вставки рисунков используются:

    установка параметров страницы (поля, размер страницы) – вкладка
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта