Тема. Службові програми Windows. Програми перевірки диску-  ScanDisk. Оптимізація розміщення інформації на  жорсткому диску- DeFrag.

Дефрагментація диска

Дефрагментацією називається процес пошуку й об'єднання фрагментованих файлів і папок.

Програма Дефрагментація диска переміщує розрізнені частини кожного файлу або папки в одне місце логічного диска, після чого файли й папки займають на диску єдиний послідовний простір. У результаті доступ до файлів і папок виконується ефективніше. Поєднуючи окремі частини файлів і папок, програма дефрагментації також поєднує в єдине ціле вільне місце на диску, що робить менш імовірно фрагментацію нових файлів.

Щоб запуску програму дефрагменгтація потрібно дати такі команди: Пуск/програми/Стандартні/Службові, а потім команду Дефрагментація диска.

Вікно програми поділено на дві основні області. У верхній частині знаходиться перелік томів (логічних дисків) даного комп'ютера. У нижній частині відображається графічне подання того, наскільки фрагментованим є диск. Кольорами показуються стани заповнення вибраного тому диска:

червоним відображається фрагментовані файли;

білим показується вільний простір на даному томі;

синім виводяться неперервні (не фрагментовані) файли;

зеленим показуються системні файли, які не можуть бути переміщені програмою Дефрагментація диска.

Ці системні файли не частиною операційної системи Windows, а належать файловій системі.

Для запуску процесу дефрагментації достатньо натиснути на кнопку Дефрагментація в основному вікні програми або у вікні Аналіз завершено.

Час, необхідний для дефрагментації диска, залежить від декількох факторів, у тому числі від його розміру, числа файлів на диску, відсотка його фрагментації та доступних ресурсів системи.

Особливу увагу слід звернути на те, що допускається Дефрагментація логічних дисків тільки локальної файлової системи й виконання тільки однієї процедури дефрагментації диска одночасно.

 

Форматування дискети

Перед використанням усі магнітні диски форматуються. Як правило, виготовлювачі дискет продають їх уже відформатованими. Проте часто виникає необхідність повторного форматування, пов'язана з тим, що на диску виникають непереборні програмні помилки, які можна усунути тільки в такий спосіб. Після форматування диск зовсім очищається. Крім того, відбувається перевірка цілісності магнітного покриття диска. Всі зіпсовані ділянки позначаються, і інформація на них ніколи не буде записуватися.

Для того щоб форматуваги дискету, можна скористатися програмою Провідник (нагадаємо, що найшвидше активізувати Провідника поєднанням клавіш WinKey+E).

Далі необхідно вставити дискету в дисковід, виділити дисковід Диск 3,5 (А:) у вікні (якщо дискета при цьому ще не вставлена, відобразиться відповідне попередження), а потім вибрати команду меню Файл \ Форматувати.

Можна також скористатися контекстним меню, якщо клацнути правою кнопкою миші прямо по значку дисководу, а потім виконати команду Форматувати. Контекстне меню, що з'являється в здібній ситуації..

Ці дві програми дуже важливі, і їх потрібно виконувати регулярно.

 

2. Очистка диска

3. Оптимізація диску - Архівація

 

Тема. Комп’ютерні „віруси” і захист від них. Класифікація вірусів та їх можливі дії. Поняття про типи антивірусних програм. Профілактика зараження комп’ютерними „вірусами”. Ознайомлення із сучасними антивірусними програмами.

Вперше термін “комп’ютерний вірус” з’явився у 1989 р. Вплив його співробітника Лехайського університету Фред Коен у 1989 р. на 7-й конференції, відбулася в США. До цього часу, єдиного, чіткого визначення немає.

Фред Коен вважав, що комп’ютерний вірус – це програма, яка може заражати інші програми. Тепер вчені дійшли висновку, що комп’ютерні віруси це програми, що набувають властивостей, які притаманні живим організмам: вони народжуються, розмножуються, поширюються.

Останнім часом у класі було багато публікацій про те, що людина може заразитися комп’ютерним вірусом. На цю тему в одному із “кількісних відомостей” вміщено інтерв’ю кореспондента з кваліфікованим спеціалістом, розробником антивірусних систем АIPSTEST (Ейдстест) Д. Лозинським. Він повністю відкинув можливість зараження людини комп’ютерним вірусом, адже  це звичайна програма для пк, нічого спільного немає із вірусом грипу, гепатиту,  людини немає. безумовно, у випадку атаки комп’ютерних вірусів гинуть не люди, а інформація, що ними створена.

- програма в якій є комп’ютерний вірус, називається зараженою. Нині відомо понад 90 тисяч комп’ютерних вірусів і ця цифра швидко зростає..

"Троянський кінь" (Trojan Horse). Це програма, яка виконує на доповнення до основних (проектних і документованих) до­даткові, але не описані в документації, дії. Аналогія з старо­грецьким "троянським конем", отже, виправдана — і в тому, і в іншому випадку в оболонці, яка не викликає ніякої підозри, існує загроза.  Програми такого типу є серйозною загрозою для безпеки комп'ютерних систем.

За характером ''троянський кінь" належить до активних за­гроз, які реалізуються програмними засобами і які працюють у пакетному режимі. "Троянський кінь" є загрозою для будь-якого об'єкта комп'ютерної системи, причому ця загроза може виража­тися будь-яким із способів: безпосередній вплив на об'єкт атаки, вплив на систему дозволів, опосередкований вплив. Найнебезпечнішим є опосередкований вплив, за якого "троянський кінь" діє в рамках повноважень одного користувача, але в інтересах іншого користувача, особу якого встановити майже неможливо.

Небезпека "троянського коня" полягає в додатковому блоці команд, встановленому тим чи іншим способом у початкову не­шкідливу програму, яка потім пропонується (подарунок, продажа, заміна) користувачам комп'ютерної системи. Цей блок ко­манд може спрацювати при виконанні деякої умови (дати, часу і т. д., або по команді ззовні). Той, хто запускає таку програму, створює небезпеку як для себе і своїх файлів, так і для всієї комп'ютерної системи в цілому.

Найбільш небезпечні дії "троянський кінь" може викону­вати, якщо користувач, який її запустив, має розширений набір привілеїв. У цьому випадку зловмисник, який склав і впровадив "троянського коня", а сам цих привілеїв не має, може виконати несанкціоновані привілейовані функції чужими руками. Або, на­приклад, зловмисника дуже цікавлять набори даних користу­вача, який запустив таку програму. Останній може навіть не ма­ти розширеного набору привілеїв — це не буде перешкодою для виконання несанкціонованих дій.

"Троянський кінь" — одна з найнебезпечніших загроз без­пеці комп'ютерних систем. Радикальним способом захисту від цієї загрози є створення замкнутого середовища виконання програм. Бажано також, щоб привілейовані і непривілейовані користувачі працювали з різними екземплярами прикладних програм, які мають зберігатися і захищатися індивідуально.

"Черв'як". Це програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії. "Черв'як" ви­користовує механізм підтримки мережі для визначення вузла, який може бути заражений. Потім за допомогою тих самих ме­ханізмів передає своє тіло або його частину на цей вузол й або активізується, або чекає для цього певних сприятливих умов.

Найбільш відомим представником цього класу є вірус Морріса (або, вірніше, "черв'як" Морріса), який вразив мережу Internet 1988 р. Найсприятливішим середовищем для розповсюд­ження "черв'яка" є мережа, всі користувачі якої вважаються то­варишами і довіряють один одному. Відсутність захисних меха­нізмів якнайкраще сприяє вразливості мережі.

Найкращий спосіб захисту від "черв'яка" — вжиття заходів запобігання несанкціонованому доступу до мережі.

Отже, як віруси "троянські коні" і "черв'яки" на сьогодніш­ній день є однією із найнебезпечніших загроз комп'ютерній сис­темі. Для захисту від цих різновидностей шкідливих програм не­обхідно створювати замкнуте середовище виконання програм, розмежовувати доступ до виконавчих файлів, тестувати при­дбані програмні засоби.

"Жадібні" програми (greedy program). Це програми, що нама­гаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для  інших. Безумовно, така атака буде активним втручанням у робо­ту системи. Безпосередній атаці в більшості випадків піддаються об'єкти системи: процесор, оперативна пам'ять, пристрої вводу -  виводу.

Багато комп'ютерів, особливо в дослідницьких центрах, ма­ють фонові програми, які виконуються з низьким пріоритетом. Вони проводять великий обсяг обчислень, а результати їхньої роботи потрібні не так вже часто. Але при підвищенні пріори­тету така програма може блокувати решту програм. Ось чому во­на є "жадібною".

"Тупикова" ситуація виникає тоді, коли "жадібна" програма нескінченна (наприклад, виконує явно нескінченний цикл). Але в багатьох операційних системах існує можливість обмеження часу процесора, який використовується конкретною задачею. Це не стосується операцій, які виконуються залежно від інших програм, наприклад операцій вводу—виводу, що закінчуються асинхронне до основної програми, оскільки час їх виконання не входить у час програми. Перехоплюючи асинхронне повідомлен­ня про закінчення операції вводу – виводу і посилаючи знову за­пит на новий ввід – вивід, можна досягти нескінченності програ­ми. Такі атаки називають також асинхронними.

Другий приклад "жадібної" програми — програма, яка за­хоплює дуже велику ділянку оперативної пам'яті. В оператив­ній пам'яті послідовно розміщуються, наприклад, дані, які над­ходять із зовнішнього носія. Врешті-решт пам'ять може бути сконцентрована в одній програмі, і виконання інших стане не­можливим.

Захоплювачі паролів (password grabber). Це спеціально призначені програми для крадіжки паролів. Вони виводять на екран терміналу (один за одним): порожній екран, екран, який з'яв­ляється після катастрофи системи або сигналізує про закінчення сеансу роботи. При спробі входу імітується ввід імені і пароля, які пересилаються власнику програми-захоплювача, після чого виводиться повідомлення про помилку вводу і керування повер­тається операційній системі. Користувач думає, що зробив поми­лку при наборі пароля, повторює вхід і отримує доступ до систе­ми. Але його ім'я і пароль вже відомі власнику програми-за­хоплювача. Перехоплення пароля може здійснитися й іншим способом — за допомогою впливу на програму, яка керує входом користувачів у систему, та її наборів даних.

Захоплення пароля є активним, безпосереднім впливом на комп'ютерну систему в цілому.

Отже, найпоширеніші шкідливі “віруси”: “Троянський кінь”, “вірус Морріса, “жадібна” програма,  захоплювачі    паролів.                                                                                                                          

М. М. Коваленко у підручнику “Комп’ютерні віруси  і захист інформації” подає  ознаки, по який можна сказати, що у ПК є вірус.

  1. Ефекти при роботі з жорстким диском          

1.

Блокується  робота з дисками.

2.

Блокується форматизація дисків.

3.

Не записується інформація.

4.

З’являється збійний кластер.

5.

При запуску перекручується інформація по п’ятницях.

6.

При запису з’являється два додаткових байта.

                                                                                           

  1. Ефект при запуску програми

1.

Вірус вилучається

2.

Виконується не та програма, але здійснюється зависання системи.

3.

Не запускається програма.

4.

Не запускаються програми, в яких є слово “GAME”.

  1. Звукові ефекти

1.

Звук, який нагадує потріскування.

2.

Звуковий сигнал при запуску програм.

3.

3 мелодії (в тому числі “Чижик-пижик”) кожні 30 хвилин по 7-их числах місяця.

4.

Мелодія “Good bay? America” по неділях.

5.

Мелодія “Семь сорок”

6.

Мелодія “Собачий вальс” по понеділках в 14.00 год.

7.

Мелодія “Траурний марш” Шопена.

8.

Мелодія в 16.00 год.

9.

Прозивні “Маяка” і сигнали точного часу через кожну годину.

  1. На екран виводиться текст

1.

“СРСР-75”

2.

“Hello!!! I have got  a virus for you!”

3.

“Happy New Year!!!  31 грудня.

4.

“MAGIC!  MAGIC!  MAGIC!”

5.

“Veronica”

6.

«Выключите ЭВМ. Вам нужно отдохнуть!»

7.

«Не пытайтесь меня уничтожить!»

8.

«Ну вот и я ребята злобный вирус! Ха-ха! заждались небось!»

9.

« Я вирус! Угадай мое имя, или я причиню разрушения» в рамці 3 жовтня.

10.

Текст про те, що вірус зроблений в Румунії.

11.

Текст з обіяцянкою зірвати машину через кожні 20 с.

 

  1. Відеоефект

1.

Виводиться зображення комахи, яка рухається.

2.

Виводиться хаотичний набір символів.

3.

Виводиться чорний квадрат у лівому нижньому куті.

4.

Замінюється 1-й символ в текстах на “рожину”.

5.

Заповнюється екран вертикальними смугами.

6.

Осипаються букви кожну годину.

7.

Осипаються букви із звуком і блокуванням клавіатури.

  1. Ефект при роботі принтером

1.

Блокується вивід.

2.

Змінюється символ “р” на “г”.

3.

Змінюються слова, які виводяться як нецензурні.

4.

Перекручується інформація, яка виводиться.

5.

Перекручується і доповнюється інформація, яка виводиться.

6.

Не виводяться російські букви.

7.

Роздруковується екран.

Види антивірусних програм:

Програми-детектори призначені для того, щоб відшукати файли, заражені одним із відомих вірусів

Програми – лікарі  лікують заражені диски і програми, при цьому із зараженої програми вилучається тіло  вірусу

Програми-ревізори  використовують  для виявлення ушкоджених і заражених вірусом файлів

Лікарі-ревізори призначені для виявлення змін у файлах   на системних ділянках дисків та їх  відновлення

Програми – фільтри  перехоплюють звернення до ОС, що використовуються вірусами для   розмноження і повідомляють про вірус користувачу

Для боротьби з вірусами найпоширенішою є програма-детектор

AntiViral Toolkit  Pro (AVP)

Програма А є 32-розрядним додатком для роботи в середовищі ОС Windows, має зручний інтерфейс, а також одну з найбільших у світі антивірусну базу. Ця програма шукає і вилучає найрізноманітніші віруси, у тому числі:

• віруси, що самошифруються;

• віруси-невидимки;

• нові віруси для Windows;

• макровіруси, що заражають документи Word і таблиці Ехсеl.

 

Програма Doctor Web. Ця програма виконує пошук і вилучення відомих йому вірусів із пам’яті і з дисків Doctor Web комп’ютера. також здійснює евристичний аналіз файлів і системних областей дисків комп'ютера. Евристичний аналізатор дозволяє виявити нові, раніше невідомі віруси.

Рекомендовано записувати цю програму для перевірки файлів, пам’яті і системних областей магнітних носіїв із захищеного від запису диска або архівного диска, попередньо завантаживши DOS із захищеної від запису системної дискети.

Програма  Doctor Web може працювати як в діалоговому, так і в пакетному режимах. Пакетний режим перевірки комп'ютера зручний, якщо DOCTOR WEB викликається кожного разу при включенні комп'ютера.

Отже, антивірусні програми повинні знати всі користувачі ПК для безпеки комп”ютера та всіх встановлених у ньому програм, для запобігання проникненню вірусу.

Схема –опора до вивчення теми:

“Комп’ютерні “віруси”. Класифікація вірусів та їх можливі дії. Поняття про типи антивірусних програм.  Профілактика зараження комп’ютера “вірусами.”

Вірус

– спеціальна комп’ютерна програма, що може “розмножуватися” і “ заражати” інші програми. Вона може попасти на комп’ютер без відома користувача через “заражену” дискету або разом із “зараженими” файлом.

Комп’ютерні віруси

- це невеликі ретельно складені програми, які заражають файли програм та ігор, а потім запускаються разом із ними, перехоплюючи у них управління.

 

Увага!

Зараження комп’ютера може відбуватися лише в результаті контакту комп’ютера із зовнішнім світом, тобто після завантаження в нього інформації, об’єктів, програм з носіїв – через  диски чи по електронній сітці.

Основні ознаки зараження комп’ютера  вірусами є:

*   повільна робота комп’ютера;

*   неадекватні рішення чи виконання команд комп’ютером;

*   “зависання” комп’ютера чи відмова від виконання визначених дій;

*   неможливість завантаження визначених програм чи виконання дій;

*   незвичайні повідомлення, поява різних непередбачених програмних об’єктів;

*   втрата введеної інформації на диску чи неможливість її зчитування;

*    інші можливі особливості, що з’явилися, не характерні при  стабільній роботі “незараженої” програми.

 

Найпоширеніші шкідливі “віруси”: “Троянський кінь”, “вірус Морріса, “жадібна”,

                                                                   захоплювачі паролів.

Захист інформації від вірусів: використання загальних та програмних засобів

Загальні: - резервне копіювання інформації (створення копій файлів та системних ділянок дисків)

Програмні: - антивірусні програми.

 
   

 

Універсальна антивірусна програма – Norton AntiVirus.

 



Створити безкоштовний сайт на uCoz
Copyright MyCorp © 2025