четвер, 28 жовтня 2021 р.

Основні дії для захисту персональних комп'ютерів від шкідливого програмного забезпечення

 

Засоби гарантування безпеки операційних систем



Засоби захисту операційних систем
Операційна система є найважливішим програмним забезпеченням кожної ІС. Основи стандартів у сфері захисту операційних систем були закладені "Критеріями оцінки надійних комп’ютерних систем. Цей документ, виданий в США 1983 року національним центром комп’ютерної безпеки (NCSC - National Computer Security Center), називають "оранжевою книгою".
Основними є наступні методи захисту операційних систем:
1.                Паролі та облікові записи користувачів.
Компанія RSA Security під час вибору паролів рекомендує:
-    використовувати пароль завдовжки не менше 10 символів;
-    суміщати в паролі символи верхнього і нижнього регістру, цифри та інтервали;
-    не використовувати один символ більше двох разів;
-    уникати слів, які мають змістовне значення;
-    уникати використання особистої інформації;
-    запам’ятовувати, а не записувати пароль.
2.                Групова політика.
Під час реалізації групової політики є можливість об’єднання користувачів у групи, закріпивши за всіма учасниками групи певні (однакові) права доступу до даних.

Захист апаратних пристроїв

Необхідність захисту апаратних засобів обґрунтовується наступними засадами:
-    будь-який механічний або електронний пристрій рано чи пізно відмовить;
-    якість електричної енергії, необхідної для живлення апаратних засобів, завжди може стати нижчою, ніж це допустимо.
В зв’язку з цим використовуються такі способи захисту:
1.                Резервування апаратних засобів
Резервуванням називають метод підвищення надійності ТЗ за рахунок введення надлишку. Під надлишком при цьому розуміють додаткові засоби і можливості окрім мінімально необхідних для виконання ТЗ заданих функцій. Таким чином, задачею введення надлишку є забезпечення нормального функціонування ТЗ після виникнення відмов у її елементах.
Відповідно до ГОСТ 13377-75 розрізняють три основних види резервування:
-    структурне;
-    інформаційне;
-    тимчасове.
Структурне резервування (або апаратне) передбачає використання надлишкових елементів ТЗ. Суть такого виду резервування полягає в тому, що в мінімально необхідний варіант ТЗ, елементи якого називають основними, вводяться додаткові елементи, вузли, пристрої або навіть замість одного ТЗ передбачається використання декількох ідентичних ТЗ. При цьому надлишкові резервні структурні елементи, вузли, пристрої тощо, призначені для виконання робочих функцій при відмові відповідних основних елементів, вузлів і пристроїв.
Інформаційне резервування передбачає використання надлишкової інформації. Найпростішим прикладом реалізації такого виду резервування є багаторазова передача одного й того ж повідомлення по каналу зв'язку. Як інший приклад можна навести використання спеціальних кодів, що виявляли до виправлення помилки, (коди з повторенням і інверсією, циклічний код, код Хеммінга і т. ін.), які з'являються в результаті збоїв і відмов апаратури. Тут варто відмітити, що використання інформаційного резервування спричиняє також необхідність введення надлишкових елементів.
Тимчасове резервування передбачає використання надлишкового часу. У випадку застосування цього виду резервування передбачається можливість поновлення функціонування ТЗ після того, як воно було перервано в результаті відмови, шляхом його відновлення. При цьому також передбачається, що на виконання ТЗ необхідної роботи приділяється час, свідомо більший мінімально необхідного.
Перераховані види резервування можуть бути застосовані або до ТЗ у цілому, або до окремих їхніх елементів чи до груп таких елементів. У першому випадку резервування називається загальним, у другому – роздільним.
2.                Використання технології RAID
RAID (англ. redundant array of independent/inexpensive disks) — надлишковий масив незалежних/недорогих дисків для комп'ютера. Технологія RAID уперше розроблена в 1987 співробітниками Каліфорнійського університету в Беркли. Основна мета це забезпечення надійності зберігання даних в дисковій пам'яті і підвищення продуктивності персональних комп'ютерів. Архітектура RAID, яка визначає різні способи об'єднання декількох жорстких дисків в єдину систему так, щоб вона функціонувала як один диск. Спільна робота дисків в масивах RAID організовується із застосуванням паралельного або незалежного доступу. Відповідно до різних типів доступу до запису і прочитування даних існують різні типи RAID -масивом. Крім того, рівні RAID розрізняються способами формування і розміщення надлишкових даних. Останні можуть знаходитися або на спеціально виділеному диску, або розподілятися між усіма дисками. Простим з цих способів є повне дублювання (надмірність = 100%) або зеркалирование. Прикладом є конструкція накопичувачів з дзеркальними дисками. Спочатку було визначено шість рівнів RAID, пізніше з'явилися додаткові змішані рівні (всього визначено 8 рівнів), а також їх комбінації.
3.                Резервування даних
Резе́рвне копіюва́ння або бека́п (англ. backup) — процес створення копії даних з носія (жорсткого дискадискети тощо), призначений для відновлення цих даних у разі їх пошкодження або видалення.
Настроювання параметрів локальної політики безпеки в ОС

Шкідливе програмне забезпечення та боротьба з ним

 

Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах

У зв'язку зі стрімким розвитком інформаційних технологій і їх проникненням у всі сфери людської діяльності зросла кількість злочинів, спрямованих проти інформаційної безпеки. Велику зацікавленість з боку кібер-злочинців викликає діяльність і державних структур, і комерційних підприємств. Їхньою метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності і, як наслідок, доступності інформаційних ресурсів організації. Такі дії завдають величезних моральних і матеріальних збитків.
Насправді ризик чатує не лише на крупні компанії, але й на окремих користувачів. За допомогою різних засобів злочинці дістають доступ до персональних даних – номерів банківських рахунків, кредитних карт, паролей, виводять обчислювальну систему з ладу або дістають повний доступ до комп'ютера. Надалі такий комп'ютер може використовуватися як частина зомбі-мережі – мережі заражених комп'ютерів, які використовують зловмисники для проведення атак на сервери, розсилки спаму, збору конфіденційної інформації, розповсюдження нових вірусів і троянських програм.
Сьогодні всі визнають, що інформація є цінним надбанням і підлягає захисту. В той самий час інформація має бути доступною для певного круга користувачів (наприклад, співробітникам, клієнтам і партнерам підприємства). Таким чином, постає питання про створення комплексної системи інформаційної безпеки. Така система має враховувати всі можливі джерела загроз (людський, технічний і стихійний чинники) і використовувати весь комплекс захисних заходів: фізичних, адміністративних і програмно-технічних засобів захисту.


Джерела загроз
  1. Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:
    • зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
    • внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
  2. Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.
  3. Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них — зовнішніх загрозах, пов'язаних з діяльністю людини.

Шляхи поширення загроз (людський чинник)
  1. Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, утрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.
Cкрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних і установку шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на видалені приватні комп'ютери і сервери компаній. Результатом таких атак може бути виведення ресурсу з ладу, діставання повного доступу до ресурсу, а, отже, до інформації, що зберігається на ньому, використання ресурсу як частини зомбі- мережі. У зв'язку з появою кредитних карт, електронних грошей і можливістю їх використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
  1. Локальна мережа – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Локальна мережа є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.
  2. Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.
Крім загрози проникнення шкідливих програм існують проблема зовнішньої небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим наносить значні фінансові втрати. Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих програм.
  1. Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.


Розглянемо види загроз.
Черви (Worms) використовують для розповсюдження «діри» (недоліки) опера­ційної системи. Назву отримали виходячи із здатності черв'яків «переповзати» (з комп'ютера на комп'ютер), використовуючи мережі, електронну пошту й інші інформаційні канали. Завдяки цьому багато черви мають високу швидкістю розповсюдження. Вони проникають у комп'ютер, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Крім мережевих адрес використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм іноді створюють робочі файли на дисках системи, але можуть і взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).
Віруси (Viruses) заражають інші програми, додаючи в них свій код з метою отримати управління при запуску зараженого файлу. Є повна аналогія з діями звичайного вірусу, який вбудовує себе у носій спадковості клітини — ДНК або РНК (дезоксрибонуклеїнову або рибонуклеїнову кислоту).
Троянські програми (Trojans) виконують в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо. Такі програми не є вірусом в традиційному розумінні цього терміну, бо не заражають інші програми або дані). Вони не здатні самостійно проникати у комп'ютери і розповсюджуються зловмисниками під виглядом «корисного» програмного забезпечення. Нанесена ними шкода може багатократно перевищувати втрати від традиційної вірусної атаки.
Останнім часом найпоширенішими типами шкідливих програм, що псують комп'ютерні дані, стали черви. Далі по поширеності слідують віруси і троянські програми. Деякі шкідливі програми суміщають у собі ознаки двох або навіть трьох з перералічених вище класів.
Програми-реклами (Adware) — програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень. Зазвичай програми-реклами вбудовано у програмне забезпечення, яке розповсюджують безкоштовно. Рекламу розташовують у робочому інтерфейсі. Часто такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача, змінюють різні параметри браузера (стартові і пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований користувачем трафік. Все це може привести як до порушення політики безпеки, так і до прямих фінансових втрат.
Програми-шпигуни (Spyware) збирають відомості про окремо взятого користувача або організацію без їх відома. Про наявність програм-шпигунів на своєму комп'ютері ви можете і не здогадуватися. Як правило, метою програм-шпигунів є:
  • відстежування дій користувача на комп'ютері;
  • збір інформації про зміст жорсткого диска (найчастіше йдеться про сканування деяких тек і системного реєстру з метою складання списку програмного забезпечення, встановленого на комп'ютері);
  • збір інформації про якість зв'язку, спосіб підключення, швидкість модему тощо.
Потенційно небезпечні додатки (Riskware) не мають якої-небудь власної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми, що містять проломи й помилки. Наявність таких програм на комп'ютері піддає ваші дані ризику. До таких програм відносять деякі утиліти видаленого адміністрування, програми автоматичного перемикання розкладки клавіатури, IRC-клієнти, FTP-сервери, всілякі утиліти для зупинки процесів або утаєння їх роботи.
Ще одним видом шкідливих програм на межі Adware, Spyware і Riskware є програми, що вбудовуються у встановлений на комп'ютері браузер і перенаправляють трафік. Можливо, ви зустрічалися з такими програмами, якщо при запиті одного сайту відкривався зовсім інший.
Програми-жарти (Jokes) не заподіють комп'ютеру якої-небудь прямої шкоди, але виводять повідомлення про те, що таку шкоду вже заподіяно або буде заподіяно за яких-небудь умов. Такі програми часто виводять повідомлення про форматування диска (хоча ніякого форматування насправді не відбувається), виявляють віруси в незаражених файлах тощо.
Програми-маскувальники (Rootkit) — утиліти, використовувані для приховання шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Програми-маскувальники модифікують операційну систему на комп'ютері і замінюють основні її функції, щоб приховати свою власну присутність і дії, які робить зловмисник на зараженому комп'ютері.
Інші небезпечні програми
Програми, створені для організації DОS-атак на віддалені сервери, злому інших комп'ютерів, а також середовища розробки шкідливого програмного забезпечення. До таких програм відносяться утиліти (Hack Tools) хакерів, конструктори вірусів, сканери вразливості, програми для злому паролів, інші види програм для злому мережевих ресурсів або проникнення в систему, яку атакують.

Класифікація комп'ютерний вірусів
За об'єктами зараження:
  • файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних);
  • завантажувальні — уражають завантажувальні сектори дисків;
  • віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в теках щодо цих програм модифікуються таким чином, що першим кластером програми стає кластер, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. Першим вірусом, що використовував подібну технологію, був DIR-вірус;
Кажуть також: файлово-бутові, пакетні, мережеві, WinWord-віруси, Windows-віруси, OS/2-віруси, Novell NеtWare-віруси, BIOS-віруси, CD-ROM-віруси тощо.

За способом зараження середовища мешкання вірусів: резидентні й нерезидентні.

За зовнішнім виглядом:
  • звичайні — код вірусу видно на диску;
  • невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Маскування Stealth-вірусів спрацьовує лише тоді, коли в ОЗУ знаходиться резидентний модуль вірусу. Якщо ОС завантажувати з дискети, вірус не отримує керування ПК і Stealth-механізм не спрацьовує;
  • поліморфні — код вірусу змінний.

За результатами діяльності:
  • безпечні — лише поширюють себе та інколи призводять до виведення повідомлень, перезавантаження та інших несподіваних, незручних ефектів, але без втрати наявної інформації чи шкоди апаратному забезпеченню;
  • небезпечні — призводять до втрати інформації, руйнування обчислювальної системи як програмного, так і (можливо) апаратного забезпечення.

За кількістю засобів знешкодження: знешкоджені однією антивірусною програмою (АVО-віруси) чи знешкоджені кількома антивірусними програмами (комплектом N антивірусів — АVN-віруси).

За способом створення вірусів: створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).

Антивірусні програми — це утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям.

Класифікація антивірусних програм:
  • детектори (сканери, наприклад, антивірус Касперського, Doctor Web, MS AntiVirus, Eset Smart Security (NOD32) — перевіряють, чи є у файлах специфічна для відомого вірусу комбінація байтів. Вимагають постійного оновленя своїх баз даних;
  • лікарі (фаги) — відривають від інфікованих програм тіло вірусу і відтворюють початковий стан програм;
  • ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним;
  • вакцини (імунізатори, наприклад, Anti Trojan Elite, Trojan Remover або Dr.Web CureIt!) — модифікують програми і диски таким чином, що вірус вважає їх уже інфікованими. Така модифікація не позначається на роботі програмного забезпечення. Зараз малопоширені;
  • фільтри (охоронці) — повідомляють користувача про всі дії на його комп'ютері. Якщо троянська програма або вірус захочуть проникнути у ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює і запитає: «Дозволити чи заборонити виконання операції?». Робота з таким типом захисту вимагає певних навичок: не кожен користувач знає, що означає того чи іншого процесу. Може це Windows надумала оновитися? До речі, антивірус-фільтр є практично на кожному ПК і називають його брандмауер. Якщо такий стандартний охоронець не влаштовує користувача, він може придбати що-небудь інше, наприклад Outpost Security Suite. Багато сучасних антивірусів мають вбудований брандмауер, що дозволяє контролювати мережевий трафік і стежити за змінами в системі.
Поширені такі антивірусні програми:
Ознаки зараження:
  • на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;
  • несподівано відкривається і закривається лоток CD/DVD-ROM — пристрою;
  • довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;
  • на екран виводяться попередження про спробу який-небудь з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку,
то, з великим ступенем вірогідності, можна припустити, що ваш комп'ютер уражено вірусом. Є характерні ознаки поразки вірусом через пошту:
  • друзі або знайомі говорять вам про повідомлення від вас, які ви не відправляли;
  • у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка.
Не завжди такі ознаки викликано присутністю вірусів. Іноді вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.


Непрямі ознаки зараження комп'ютера:
  • часті зависання і збої в роботі комп'ютера;
  • повільна робота комп'ютера при запуску програм;
  • неможливість завантаження операційної системи;
  • зникнення файлів і каталогів або спотворення їх вмісту;
  • часте звернення до жорсткого диска (часто мигає лампочка на системному блоці);
  • веб-браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
У 90% випадків наявність непрямих симптомів викликана збоєм у апаратному або програмному забезпеченні.


Дії при наявності ознак зараження
  1. Не панікуйте! Не піддаватися паніці — золоте правило, яке може позбавити вас від втрати важливих даних і зайвих переживань.
  2. Відключіть комп'ютер від Інтернету і локальної мережі, якщо він до неї був підключений.
  3. Якщо симптом зараження полягає в тому, що ви не можете завантажитися з жорсткого диска комп'ютера (комп'ютер видає помилку, коли ви його вмикаєте), спробуйте завантажитися в режимі захисту від збоїв (MS Windows) або із завантажувального диску.
  4. До виконання яких-небудь дій збережіть результати вашої роботи на зовньому носіі (дискеті, CD-диску, флеш-картці тощо).
  5. Встановіть антивірусну програму, якщо ви цього ще не зробили.
  6. Відновіть сигнатури загроз програми. Якщо це можливо, для їх отримання виходите до Інтернету не зі свого комп'ютера, а з незараженого комп'ютера друзів, Інтернет-кафе, з роботи. Краще скористатися іншим комп'ютером, бо при підключенні до Інтернету із зараженого комп'ютера є вірогідність відправки вірусом важливої інформації зловмисникам або розповсюдження вірусу за адресами вашої адресної книги. Саме тому при підозрі на зараження краще всього відразу відключитися від Інтернету.
  7. Ви також можете отримати оновлення на дискеті або диску у дистриб'юторів і відновити програму з цього джерела. Встановите рекомендований експертами компанії рівень захисту.
  8. Запустіть повну перевірку комп'ютера антивірусною програмою.
Профілактика заражень
Ніякі найнадійніші і розумніші заходи не зможуть забезпечити стовідсотковий захист від комп'ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите вірогідність вірусної атаки і ступінь можливого збитку. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика складається з невеликої кількості правил, дотримання яких значно знижує вірогідність зараження вірусом і втрати яких-небудь даних.
  1. Захистіть ваш комп'ютер за допомогою антивірусних програм і програм безпечної роботи в Інтернеті. Для цього:
    • невідкладно встановіть антивірусну програму;
    • регулярно оновлюйте її (кілька разів на день при виникненні вірусних епідемій);
    • задайте рекомендовані експертами параметри захисту вашого комп'ютера. Постійний захист починає діяти відразу після включення комп'ютера і утрудняє вірусам проникнення на комп'ютер;
    • задайте рекомендовані експертами параметри для повної перевірки комп'ютера і заплануйте її виконання не рідше одного разу на тиждень. Якщо ви не встановили компонент Анти-хакер, рекомендується зробити це, щоб захистити комп'ютер при роботі в Інтернеті.

  1. Будьте обережні при записі нових даних на комп'ютер:
    • встановіть захист від запису на змінних дисках з файлами, у тому числі, за рахунок системного адміністрування;
    • перевіряйте на наявність вірусів всі знімні диски (дискети, CD-диски, флеш-карти тощо) перед їх використанням;
    • обережно поводьтеся з поштовими повідомленнями: не відкривайте ніяких файлів, що прийшли поштою, якщо ви не упевнені, що вони дійсно повинні були прийти до вас, навіть якщо їх відправлено з адрес ваших знайомих;
    • уважно відностеся до інформації, що отримується з Інтернету. Якщо з якого-небудь веб-сайту вам пропонується встановити нову програму, звернете увагу на наявність у неї сертифікату безпеки;
    • якщо ви копіюєте з Інтернету або локальної мережі виконуваний файл, обов'язково перевірте його за допомогою антивірусної програми;
    • уважно відностеся до вибору відвідуваних вами Інтернет-ресурсів, бо деякі з сайтів заражено небезпечними скрипт-вірусами або Інтернет-черв'ами.

  1. Уважно ставтеся до інформації від розробників антивірусного програмного забезпечення. У більшості випадків антивірусна програма повідомляє про початок нової епідемії задовго до того, як вона досягне свого піку. Вірогідність зараження в цьому випадку ще невелика, і, викачавши оновлені сигнатури загроз, ви зможете захистити себе від нового вірусу завчасно.

  1. Ставтеся з недовірою до вірусних містифікацій — програм-жартів, листів про загрози зараження.

  1. Регулярно встановлюйте оновлення операційної системи.

  1. Використовуйте надійні джерела програмного забезпечення. Завантажуйте вільно поширюване програмне забезпечення лише з офіційних сайтів виробників або купуйте дистрибутивні копії платного програмного забезпечення лише в офіційних продавців.

  1. Обмежте доступ до комп'ютера сторонніх осіб.

  1. Своєчасно й регулярно робіть резервне копіювання даних. Тоді у разі втрати даних систему достатньо швидко можна буде відновити. Дистрибутивні диски, дискети, флеш-карти і інші носії з програмним забезпеченням і цінною інформацією потрібно зберігати в надійному місці. Якщо таке передбачено, обов'язково створіть диск аварійного відновлення, з якого при необхідності можна буде завантажити «чисту» операційну систему.

  1. Регулярно переглядайте список встановлених програм на вашому комп'ютері. Таким чином ви можете виявити програмне забезпечення, яке було встановлено на комп'ютер без вашого відома, поки ви, наприклад, користувалися Інтернетом або встановлювали деяку програму. Деякі з них можуть виявитися потенційно небезпечними програмами.

Архіватори. Типи архівних файлів. Операції над архівами

 

Архіватори. Типи архівних файлів. Операції над архівами

 

Архівування — це збереження інформації у стисненому вигляді ( архівів).


Архіватор — це програма для роботи з архівами.

Зазвичай архівування застосовують для зменшення об’єму файлів з інформацією, яку використовують не часто.

 Примітка. Уражений вірусом файл в архіві не є шкідливим.

 Як випливає з означення, архіватори належать до сервісного спеціального програмного забезпечення.

Додаткові переваги архівування:

·         архіватори створюють один файл — архів, замість декількох файлів даних. Це може бути корисним при електронному листуванні;

·         можна відновити інформацію з архіву після технічних проблем з пристроями, програмами, після вірусних атак (за умови, що вірус не зачепив власне архівний файл).

 

Основні характеристики архіваторів:

·         рівень стискання — відношення розмірів інформації незаархівованої до заархівованої;

·         швидкість стискання і розкривання архівів — час, за який виконується стискання деякої кількості інформації.

Назви програм для архівації: ARK, ZIP, WinZIP, PeaZip, 7-Zip (7z), TAR, GZIP, BZIP2, COMPRESS, ARJ, WinRAR.


Операції з архівами:

·         cтворення нового архіву;

·         додавання файлів у архів;

·         видобування файлів з архіву;

·         оновлення файлів в архіві;

·         створення архівів, що самовидобуваються (self-extract archive);

·         cтворення багатотомного архіву;

·         захист архіву паролем від несанкціонованого доступу;

·         перегляд вмісту без попереднього видобування;

·         пошук файлів і даних всередині архіву;

·         перевірка на віруси в архіві до видобування;

·         вибір і налаштування коефіцієнту стискання.

Згадаймо: формат (розширення імені файлу, тип файлу) вказує на те, якою програмою було створено файл або за допомогою яких програм його можна переглядати чи редагувати. Перелічимо типи архівів та назви архіваторів (сучасні архіватори можуть опрацьовувати архіви різних типів).

Формат файлу архіву

Архіватор

.arj

ARJ

.bz2

BZIP2

.gz

GZIP

.rar

WinRAR

.tar

TAR

.z

COMPRESS

.zip

ZIP, PKZIP, WinZIP

.7z

7-ZIP

За користування деякими архіваторами потрібно платити (WinRAR), за користування іншими — ні (7z), а деякі встановлюють одночасно зі встановленням операційної системи Linux (ARK).


Види (типи) архівів:

·         багатотомні (архів складено з кількох окремих файлів-томів, сталий розмір тому задає користувач) і однотомні (архів — один файл);

·         саморозгортувані (англійською self-extracting archive, SFX archive, містять програмний код для самостійного відновлення файлів з архіву, тому не потребують програму-архіватора для опрацювання) і звичайні (потребують програму-архіватор для опрацювання);

·         захищені паролем i незахищені паролем.

 

Методи роботи архіваторів:

·         заміна однакових послідовностей (Run Length Encoding, RLE);

·         видалення надлишкової інформації;

·         кодування Хаффмана — Шеннона;

·         кодування за ключовими словами (KeyWord Encoding, KWE), наприклад, кодування Лемпеля — Зіва — Велча.

Метод заміни однакових послідовностей — найвідоміший і найпростіший підхід до стискання інформації — зводиться до пошуку однакових послідовностей символів і заміна їх коротшим кодом. Замість послідовності однакових кодів записують новий код, що складається з двох частин — самого коду та коду кількості його повторень.


Примітка. Якщо жоден код не повторюється підряд, то за таким алгоритмом буде отримано удвічі довший код.


Розглянемо приклад стискання тексту методом заміни однакових послідовностей. Нехай у кінці рядка деякого тексту стоїть 40 пропусків. Стиснемо цей фрагмент однакових символів рядка. Якщо 1 символ займає 1 байт пам’яті (наприклад, при кодуванні ANSI), то 40 символів пропуску займають 40 байт до перекодування, і 2 байти — після.

Цей метод використовують у популярних архіваторах ARJ, RAR, ZIP, …..

Розглянемо, як працює цей метод за умови, що код кольору пікселя займає 1 байт. Інакше кажучи, за умови, що піксель зображення може мати лише один із 256 різних кольорів. Проілюструємо його роботу із зображенням розміру 2×18 пікселів:

·         перший рядок містить 6 чорних, 8 сірих і 4 білих пікселя;

·         другий рядок містить 5 чорних і 13 сірих пікселів.


Кожен такий рядок займає по 18 байт пам'яті.

Для простоти опису позначимо код чорного кольору літерою Ч, сірого — літерою С, білого — літерою Б. Тоді рядки буде закодовано послідовностями 6Ч8С4Б та 5Ч13С, які займуть відповідно по 6 та 4 байти пам'яті.

Застосуємо до отриманого коду 6Ч8С4Б той самий метод стискання. Отримаємо код 61Ч181С141Б1, що займає 12 байт.

Примітка. При повторному стисканні зображень довжина коду може зростати.

 Метод видалення надлишкової інформації полягає у вилученні неважливої для сприйняття людиною інформації.


Найвідоміші такі методи:

JPEG — метод стискання графічних даних, який використовує той факт, що чутливість людського ока щодо розрізнення кольорів нижча, ніж та, яка технічно досяжна. При глибині кольору 24 біти комп’ютер забезпечує показ більше 16 мільйонів різних кольорів. А людина зазвичай може розрізнити не більше сотні кольорів і відтінків. Тому близькі за значенням коди кольорів можна замінити їх середньо величиною, бо людина однаково не помітить різницю. Використання методу JPEG дозволяє стискати файли в десятки разів при втраті інформації без можливості її відновити надалі;

MP3 — метод стискання звукових даних — працює у два етапи. Спочатку — видалення надлишкової інформації, тобто видалення коливань з частотами, які пересічна людина не сприймає. У цьому методі також закладено алгоритм видалення шумів — зайвих частот. Тому це є стиснення з втратами, які неможливо відновити. Далі використовують стискання інформації про частоти описаним раніше методом заміни однакових послідовностей. Таким чином звукові файли стискають зі швидкості подання інформації (bit rate) 1141 Кбіт/с до 128 Кбіт/с.

MPEG — метод стискання відеоданих — скорочує обсяг інформації таким чином. Спочатку видаляють часткову надлишковість відео. Прикладом такої надлишковості є повторення фрагментів. Цю надлишковість видаляють заміною послідовностей, що повторюються, посиланням на вже закодований фрагмент з даними про його довжину. Інший вид надлишковості полягає в тому, що деякі величини в даних зустрічаються частіше від інших. Скорочення об'єму даних відбудеться за рахунок заміни даних, які зустрічаються частіше від інших, короткими кодовими словами. Видаляють просторову надлишковість відеозображень шляхом нехтування дрібними деталями. Видаляють частину інформації про кольори. Збільшують щільність цифрового інформаційного потоку вибором оптимального математичного коду для його опису.

Поширені типи файлів графіки gif, tiff, pcx, jpg, png і відеоданих avi містять інформацію вже у стисненому вигляді. При спробі їх стиснути можемо отримати файли більшого об'єму.

Кодування Хаффмана — Шеннона і алгоритму Лемпеля — Зіва — Велча та їхні математичні основи вивчають у вищій школі. Тому детальне знайомство з ними відкладемо на майбутнє.

Коефіцієнт стискання — основну характеристику алгоритму стискання — визначають як відношення початкового об'єму нестиснутих даних до об'єму стиснутих даних:

k = S0 / S.

Тут k — коефіцієнт стискання, S0 — початковий об'єм даних, S — об'єм стиснутих даних. Таким чином, чим більший коефіцієнт стискання, тим ефективніший алгоритм стискання.

Образ диску — це файл архіву, що містить у собі не лише власне дані, розташовані на оптичному носії, але й інформацію про те, як вони розташовані на диску. Запис певної інформації у певні сектори необхідний при створенні завантажувальних дисків, з яких можна завантажити і встановити операційну систему.

З появою оптичних носіїв (CD, DVD) почали використовувати образи CD/DVD у форматі ISO. Цей формат — найпоширеніший. Поряд з ним використовують і інші: IMG, DMG, VCD, NRG, MDS/MDF, DAA, PQI, VDF і CCD/IMG/SUB.

Образ оптичного диску можна використати як для створення фізичних оптичних дисків, так і для створення віртуальних оптичних дисків за допомогою відповідних програм. Образи дисків використовують для масової установки програмного забезпечення на комп'ютери з однаковою конфігурацією. Для цього на один комп'ютер встановлюють всі драйвери і необхідне програмне забезпечення, після чого створюють образ диска, який згодом встановлюють на решту комп'ютерів.

Запис даних на оптичний диск (як простого набору даних, так і згідно з образом) зазвичай здійснюють за допомого спецiальних програм. Наприклад, Windows 7 USB/DVD Download Tool при ОС Windows може здійснити запис завантажувального диску і на DVD, і на USB-flash накопичувач. При операційній сиситемі Linux це роблять за допомогою відповідно K3b і UNetbootin. Опис відповідних дій подано у розробці практичної роботи, яку можна переглянути і виконати самостійно.

UDF (англійською Universal Disk Format — універсальний дисковий формат) — формат файлової системи для збереження файлів на оптичних носіях, розроблений в Optical Storage Technology Association (OSTA). Почав набувати популярності, починаючи з середини 1990-х, коли з'явилися CD-RW носії і пристрої, здатні їх записувати у пакетному режимі запису. Є наступником ISO 9660, підтримує великі файли і ємність дисків, може надати додаткову інформацію про окремий файл і каталог. Має обмеження на розмір файлу 2 TB.

З оптичним носієм можна працювати так само, як і з розділом жорсткого диску. За для цього оптичний носій форматують у форматі UDF. Після цього з ним можна працювати, як із розділом звичайного жорсткого диску, наприклад, копіювати на нього інформацію.


Примітка. З оптичного диску, не призначеного для перезапису, неможна видаляти інформацію. Форматований в UDF форматі диск вміщує менше інформації, ніж звичайний. Оптичний диск, не відформатований в UDF форматі, дозволяє лише послідовний запис інформації.

Архів блогу