Блог для креативних вчітелів інформатики, та для підготовки учнів до уроків інформатики (Вчитель Пред А. А.)
Сторінки
- Мультфільми
- Техніка безпеки
- Кабінет інформатики
- Пам'ятка "Проект"
- Веб-квести
- Методична
- Мульт-майданчик
- Музей Комп'ютерної Історії
- Моя скарбничка
- Моя громадська діяльність
- Дистанційна підтримка предметів
- Глобальна ініціатива "Година коду"
- Scratch
- Ігри
- Про мене
- Відгук
- Роботи учнів
- Програмуємо на Lazarus
- Для вчителів
- Користні посилання
- Фізкультхвилинки
- Мовний табір 2017
- Школяр-програміст
- Нормативні документи
- Відео
- Критичне оцінювання медіа-ресурсів
- How The Internet Works
- Головна сторінка
- Критерії оцінювання
- Тема. Комп’ютерна графіка
четвер, 28 жовтня 2021 р.
Основні дії для захисту персональних комп'ютерів від шкідливого програмного забезпечення
Шкідливе програмне забезпечення та боротьба з ним
Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах
- Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:
- зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
- внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
- Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.
- Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Шляхи поширення загроз (людський чинник)
- Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, утрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.
- Локальна мережа – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Локальна мережа є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.
- Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.
- Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.
- відстежування дій користувача на комп'ютері;
- збір інформації про зміст жорсткого диска (найчастіше йдеться про сканування деяких тек і системного реєстру з метою складання списку програмного забезпечення, встановленого на комп'ютері);
- збір інформації про якість зв'язку, спосіб підключення, швидкість модему тощо.
- файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних);
- завантажувальні — уражають завантажувальні сектори дисків;
- віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в теках щодо цих програм модифікуються таким чином, що першим кластером програми стає кластер, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. Першим вірусом, що використовував подібну технологію, був DIR-вірус;
За способом зараження середовища мешкання вірусів: резидентні й нерезидентні.
За зовнішнім виглядом:
- звичайні — код вірусу видно на диску;
- невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Маскування Stealth-вірусів спрацьовує лише тоді, коли в ОЗУ знаходиться резидентний модуль вірусу. Якщо ОС завантажувати з дискети, вірус не отримує керування ПК і Stealth-механізм не спрацьовує;
- поліморфні — код вірусу змінний.
- безпечні — лише поширюють себе та інколи призводять до виведення повідомлень, перезавантаження та інших несподіваних, незручних ефектів, але без втрати наявної інформації чи шкоди апаратному забезпеченню;
- небезпечні — призводять до втрати інформації, руйнування обчислювальної системи як програмного, так і (можливо) апаратного забезпечення.
За способом створення вірусів: створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).
Антивірусні програми — це утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям.
- детектори (сканери, наприклад, антивірус Касперського, Doctor Web, MS AntiVirus, Eset Smart Security (NOD32) — перевіряють, чи є у файлах специфічна для відомого вірусу комбінація байтів. Вимагають постійного оновленя своїх баз даних;
- лікарі (фаги) — відривають від інфікованих програм тіло вірусу і відтворюють початковий стан програм;
- ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним;
- вакцини (імунізатори, наприклад, Anti Trojan Elite, Trojan Remover або Dr.Web CureIt!) — модифікують програми і диски таким чином, що вірус вважає їх уже інфікованими. Така модифікація не позначається на роботі програмного забезпечення. Зараз малопоширені;
- фільтри (охоронці) — повідомляють користувача про всі дії на його комп'ютері. Якщо троянська програма або вірус захочуть проникнути у ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює і запитає: «Дозволити чи заборонити виконання операції?». Робота з таким типом захисту вимагає певних навичок: не кожен користувач знає, що означає того чи іншого процесу. Може це Windows надумала оновитися? До речі, антивірус-фільтр є практично на кожному ПК і називають його брандмауер. Якщо такий стандартний охоронець не влаштовує користувача, він може придбати що-небудь інше, наприклад Outpost Security Suite. Багато сучасних антивірусів мають вбудований брандмауер, що дозволяє контролювати мережевий трафік і стежити за змінами в системі.
- для Linux: avast!, Bitdefender, ClamAV, F-Prot Antivirus;
- для Windows: avast!, ADinf, AVG, Bitdefender, ClamAV, F-Prot Antivirus, Dr.Web, ESET NOD32, KASPERSKY, Norton.
- на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;
- несподівано відкривається і закривається лоток CD/DVD-ROM — пристрою;
- довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;
- на екран виводяться попередження про спробу який-небудь з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку,
- друзі або знайомі говорять вам про повідомлення від вас, які ви не відправляли;
- у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка.
Непрямі ознаки зараження комп'ютера:
- часті зависання і збої в роботі комп'ютера;
- повільна робота комп'ютера при запуску програм;
- неможливість завантаження операційної системи;
- зникнення файлів і каталогів або спотворення їх вмісту;
- часте звернення до жорсткого диска (часто мигає лампочка на системному блоці);
- веб-браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
- Не панікуйте! Не піддаватися паніці — золоте правило, яке може позбавити вас від втрати важливих даних і зайвих переживань.
- Відключіть комп'ютер від Інтернету і локальної мережі, якщо він до неї був підключений.
- Якщо симптом зараження полягає в тому, що ви не можете завантажитися з жорсткого диска комп'ютера (комп'ютер видає помилку, коли ви його вмикаєте), спробуйте завантажитися в режимі захисту від збоїв (MS Windows) або із завантажувального диску.
- До виконання яких-небудь дій збережіть результати вашої роботи на зовньому носіі (дискеті, CD-диску, флеш-картці тощо).
- Встановіть антивірусну програму, якщо ви цього ще не зробили.
- Відновіть сигнатури загроз програми. Якщо це можливо, для їх отримання виходите до Інтернету не зі свого комп'ютера, а з незараженого комп'ютера друзів, Інтернет-кафе, з роботи. Краще скористатися іншим комп'ютером, бо при підключенні до Інтернету із зараженого комп'ютера є вірогідність відправки вірусом важливої інформації зловмисникам або розповсюдження вірусу за адресами вашої адресної книги. Саме тому при підозрі на зараження краще всього відразу відключитися від Інтернету.
- Ви також можете отримати оновлення на дискеті або диску у дистриб'юторів і відновити програму з цього джерела. Встановите рекомендований експертами компанії рівень захисту.
- Запустіть повну перевірку комп'ютера антивірусною програмою.
- Захистіть ваш комп'ютер за допомогою антивірусних програм і програм безпечної роботи в Інтернеті. Для цього:
- невідкладно встановіть антивірусну програму;
- регулярно оновлюйте її (кілька разів на день при виникненні вірусних епідемій);
- задайте рекомендовані експертами параметри захисту вашого комп'ютера. Постійний захист починає діяти відразу після включення комп'ютера і утрудняє вірусам проникнення на комп'ютер;
- задайте рекомендовані експертами параметри для повної перевірки комп'ютера і заплануйте її виконання не рідше одного разу на тиждень. Якщо ви не встановили компонент Анти-хакер, рекомендується зробити це, щоб захистити комп'ютер при роботі в Інтернеті.
- Будьте обережні при записі нових даних на комп'ютер:
- встановіть захист від запису на змінних дисках з файлами, у тому числі, за рахунок системного адміністрування;
- перевіряйте на наявність вірусів всі знімні диски (дискети, CD-диски, флеш-карти тощо) перед їх використанням;
- обережно поводьтеся з поштовими повідомленнями: не відкривайте ніяких файлів, що прийшли поштою, якщо ви не упевнені, що вони дійсно повинні були прийти до вас, навіть якщо їх відправлено з адрес ваших знайомих;
- уважно відностеся до інформації, що отримується з Інтернету. Якщо з якого-небудь веб-сайту вам пропонується встановити нову програму, звернете увагу на наявність у неї сертифікату безпеки;
- якщо ви копіюєте з Інтернету або локальної мережі виконуваний файл, обов'язково перевірте його за допомогою антивірусної програми;
- уважно відностеся до вибору відвідуваних вами Інтернет-ресурсів, бо деякі з сайтів заражено небезпечними скрипт-вірусами або Інтернет-черв'ами.
- Уважно ставтеся до інформації від розробників антивірусного програмного забезпечення. У більшості випадків антивірусна програма повідомляє про початок нової епідемії задовго до того, як вона досягне свого піку. Вірогідність зараження в цьому випадку ще невелика, і, викачавши оновлені сигнатури загроз, ви зможете захистити себе від нового вірусу завчасно.
- Ставтеся з недовірою до вірусних містифікацій — програм-жартів, листів про загрози зараження.
- Регулярно встановлюйте оновлення операційної системи.
- Використовуйте надійні джерела програмного забезпечення. Завантажуйте вільно поширюване програмне забезпечення лише з офіційних сайтів виробників або купуйте дистрибутивні копії платного програмного забезпечення лише в офіційних продавців.
- Обмежте доступ до комп'ютера сторонніх осіб.
- Своєчасно й регулярно робіть резервне копіювання даних. Тоді у разі втрати даних систему достатньо швидко можна буде відновити. Дистрибутивні диски, дискети, флеш-карти і інші носії з програмним забезпеченням і цінною інформацією потрібно зберігати в надійному місці. Якщо таке передбачено, обов'язково створіть диск аварійного відновлення, з якого при необхідності можна буде завантажити «чисту» операційну систему.
- Регулярно переглядайте список встановлених програм на вашому комп'ютері. Таким чином ви можете виявити програмне забезпечення, яке було встановлено на комп'ютер без вашого відома, поки ви, наприклад, користувалися Інтернетом або встановлювали деяку програму. Деякі з них можуть виявитися потенційно небезпечними програмами.
Архіватори. Типи архівних файлів. Операції над архівами
Архіватори. Типи архівних файлів. Операції над архівами
Архівування — це збереження інформації у стисненому вигляді ( архівів).
Архіватор — це програма для роботи з архівами.
Зазвичай архівування застосовують для зменшення об’єму файлів з інформацією, яку використовують не часто.
Примітка. Уражений вірусом файл в архіві не є шкідливим.
Як випливає з означення, архіватори належать до сервісного спеціального програмного забезпечення.
Додаткові переваги архівування:
· архіватори створюють один файл — архів, замість декількох файлів даних. Це може бути корисним при електронному листуванні;
· можна відновити інформацію з архіву після технічних проблем з пристроями, програмами, після вірусних атак (за умови, що вірус не зачепив власне архівний файл).
Основні характеристики архіваторів:
· рівень стискання — відношення розмірів інформації незаархівованої до заархівованої;
· швидкість стискання і розкривання архівів — час, за який виконується стискання деякої кількості інформації.
Назви програм для архівації: ARK, ZIP, WinZIP, PeaZip, 7-Zip (7z), TAR, GZIP, BZIP2, COMPRESS, ARJ, WinRAR.
Операції з архівами:
· cтворення нового архіву;
· додавання файлів у архів;
· видобування файлів з архіву;
· оновлення файлів в архіві;
· створення архівів, що самовидобуваються (self-extract archive);
· cтворення багатотомного архіву;
· захист архіву паролем від несанкціонованого доступу;
· перегляд вмісту без попереднього видобування;
· пошук файлів і даних всередині архіву;
· перевірка на віруси в архіві до видобування;
· вибір і налаштування коефіцієнту стискання.
Згадаймо: формат (розширення імені файлу, тип файлу) вказує на те, якою програмою було створено файл або за допомогою яких програм його можна переглядати чи редагувати. Перелічимо типи архівів та назви архіваторів (сучасні архіватори можуть опрацьовувати архіви різних типів).
Формат файлу архіву | Архіватор |
.arj | ARJ |
.bz2 | BZIP2 |
.gz | GZIP |
.rar | WinRAR |
.tar | TAR |
.z | COMPRESS |
.zip | ZIP, PKZIP, WinZIP |
.7z | 7-ZIP |
За користування деякими архіваторами потрібно платити (WinRAR), за користування іншими — ні (7z), а деякі встановлюють одночасно зі встановленням операційної системи Linux (ARK).
Види (типи) архівів:
· багатотомні (архів складено з кількох окремих файлів-томів, сталий розмір тому задає користувач) і однотомні (архів — один файл);
· саморозгортувані (англійською self-extracting archive, SFX archive, містять програмний код для самостійного відновлення файлів з архіву, тому не потребують програму-архіватора для опрацювання) і звичайні (потребують програму-архіватор для опрацювання);
· захищені паролем i незахищені паролем.
Методи роботи архіваторів:
· заміна однакових послідовностей (Run Length Encoding, RLE);
· видалення надлишкової інформації;
· кодування Хаффмана — Шеннона;
· кодування за ключовими словами (KeyWord Encoding, KWE), наприклад, кодування Лемпеля — Зіва — Велча.
Метод заміни однакових послідовностей — найвідоміший і найпростіший підхід до стискання інформації — зводиться до пошуку однакових послідовностей символів і заміна їх коротшим кодом. Замість послідовності однакових кодів записують новий код, що складається з двох частин — самого коду та коду кількості його повторень.
Примітка. Якщо жоден код не повторюється підряд, то за таким алгоритмом буде отримано удвічі довший код.
Розглянемо приклад стискання тексту методом заміни однакових послідовностей. Нехай у кінці рядка деякого тексту стоїть 40 пропусків. Стиснемо цей фрагмент однакових символів рядка. Якщо 1 символ займає 1 байт пам’яті (наприклад, при кодуванні ANSI), то 40 символів пропуску займають 40 байт до перекодування, і 2 байти — після.
Цей метод використовують у популярних архіваторах ARJ, RAR, ZIP, …..
Розглянемо, як працює цей метод за умови, що код кольору пікселя займає 1 байт. Інакше кажучи, за умови, що піксель зображення може мати лише один із 256 різних кольорів. Проілюструємо його роботу із зображенням розміру 2×18 пікселів:
· перший рядок містить 6 чорних, 8 сірих і 4 білих пікселя;
· другий рядок містить 5 чорних і 13 сірих пікселів.
Кожен такий рядок займає по 18 байт пам'яті.
Для простоти опису позначимо код чорного кольору літерою Ч, сірого — літерою С, білого — літерою Б. Тоді рядки буде закодовано послідовностями 6Ч8С4Б та 5Ч13С, які займуть відповідно по 6 та 4 байти пам'яті.
Застосуємо до отриманого коду 6Ч8С4Б той самий метод стискання. Отримаємо код 61Ч181С141Б1, що займає 12 байт.
Примітка. При повторному стисканні зображень довжина коду може зростати.
Метод видалення надлишкової інформації полягає у вилученні неважливої для сприйняття людиною інформації.
Найвідоміші такі методи:
JPEG — метод стискання графічних даних, який використовує той факт, що чутливість людського ока щодо розрізнення кольорів нижча, ніж та, яка технічно досяжна. При глибині кольору 24 біти комп’ютер забезпечує показ більше 16 мільйонів різних кольорів. А людина зазвичай може розрізнити не більше сотні кольорів і відтінків. Тому близькі за значенням коди кольорів можна замінити їх середньо величиною, бо людина однаково не помітить різницю. Використання методу JPEG дозволяє стискати файли в десятки разів при втраті інформації без можливості її відновити надалі;
MP3 — метод стискання звукових даних — працює у два етапи. Спочатку — видалення надлишкової інформації, тобто видалення коливань з частотами, які пересічна людина не сприймає. У цьому методі також закладено алгоритм видалення шумів — зайвих частот. Тому це є стиснення з втратами, які неможливо відновити. Далі використовують стискання інформації про частоти описаним раніше методом заміни однакових послідовностей. Таким чином звукові файли стискають зі швидкості подання інформації (bit rate) 1141 Кбіт/с до 128 Кбіт/с.
MPEG — метод стискання відеоданих — скорочує обсяг інформації таким чином. Спочатку видаляють часткову надлишковість відео. Прикладом такої надлишковості є повторення фрагментів. Цю надлишковість видаляють заміною послідовностей, що повторюються, посиланням на вже закодований фрагмент з даними про його довжину. Інший вид надлишковості полягає в тому, що деякі величини в даних зустрічаються частіше від інших. Скорочення об'єму даних відбудеться за рахунок заміни даних, які зустрічаються частіше від інших, короткими кодовими словами. Видаляють просторову надлишковість відеозображень шляхом нехтування дрібними деталями. Видаляють частину інформації про кольори. Збільшують щільність цифрового інформаційного потоку вибором оптимального математичного коду для його опису.
Поширені типи файлів графіки gif, tiff, pcx, jpg, png і відеоданих avi містять інформацію вже у стисненому вигляді. При спробі їх стиснути можемо отримати файли більшого об'єму.
Кодування Хаффмана — Шеннона і алгоритму Лемпеля — Зіва — Велча та їхні математичні основи вивчають у вищій школі. Тому детальне знайомство з ними відкладемо на майбутнє.
Коефіцієнт стискання — основну характеристику алгоритму стискання — визначають як відношення початкового об'єму нестиснутих даних до об'єму стиснутих даних:
k = S0 / S.
Тут k — коефіцієнт стискання, S0 — початковий об'єм даних, S — об'єм стиснутих даних. Таким чином, чим більший коефіцієнт стискання, тим ефективніший алгоритм стискання.
Образ диску — це файл архіву, що містить у собі не лише власне дані, розташовані на оптичному носії, але й інформацію про те, як вони розташовані на диску. Запис певної інформації у певні сектори необхідний при створенні завантажувальних дисків, з яких можна завантажити і встановити операційну систему.
З появою оптичних носіїв (CD, DVD) почали використовувати образи CD/DVD у форматі ISO. Цей формат — найпоширеніший. Поряд з ним використовують і інші: IMG, DMG, VCD, NRG, MDS/MDF, DAA, PQI, VDF і CCD/IMG/SUB.
Образ оптичного диску можна використати як для створення фізичних оптичних дисків, так і для створення віртуальних оптичних дисків за допомогою відповідних програм. Образи дисків використовують для масової установки програмного забезпечення на комп'ютери з однаковою конфігурацією. Для цього на один комп'ютер встановлюють всі драйвери і необхідне програмне забезпечення, після чого створюють образ диска, який згодом встановлюють на решту комп'ютерів.
Запис даних на оптичний диск (як простого набору даних, так і згідно з образом) зазвичай здійснюють за допомого спецiальних програм. Наприклад, Windows 7 USB/DVD Download Tool при ОС Windows може здійснити запис завантажувального диску і на DVD, і на USB-flash накопичувач. При операційній сиситемі Linux це роблять за допомогою відповідно K3b і UNetbootin. Опис відповідних дій подано у розробці практичної роботи, яку можна переглянути і виконати самостійно.
UDF (англійською Universal Disk Format — універсальний дисковий формат) — формат файлової системи для збереження файлів на оптичних носіях, розроблений в Optical Storage Technology Association (OSTA). Почав набувати популярності, починаючи з середини 1990-х, коли з'явилися CD-RW носії і пристрої, здатні їх записувати у пакетному режимі запису. Є наступником ISO 9660, підтримує великі файли і ємність дисків, може надати додаткову інформацію про окремий файл і каталог. Має обмеження на розмір файлу 2 TB.
З оптичним носієм можна працювати так само, як і з розділом жорсткого диску. За для цього оптичний носій форматують у форматі UDF. Після цього з ним можна працювати, як із розділом звичайного жорсткого диску, наприклад, копіювати на нього інформацію.
Примітка. З оптичного диску, не призначеного для перезапису, неможна видаляти інформацію. Форматований в UDF форматі диск вміщує менше інформації, ніж звичайний. Оптичний диск, не відформатований в UDF форматі, дозволяє лише послідовний запис інформації.