Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Завдання 3. 1. Проаналізуйте недоліки машинного перекладу наведеного уривку з використанням системи МП PROMT



1. Проаналізуйте недоліки машинного перекладу наведеного уривку з використанням системи МП PROMT. Перерахуйте помилки електронного перекладача.

Переклад з використанням системи МП PROMT:

Electronic commerce over the Internet is growing at an almost exponential rate. An April 1998 report of the United States Department of Commerce, entitled The Emerging Digital Economy describes the almost mind-boggling growth of electronic commerce, and of the Internet itself. Some of the more fantastic facts included in the report are:

By the end of 1997 more than 100 million people were using the Internet and some experts expect that 1 billion people will be connected to the Internet by 2005. Traffic on the Internet is doubling every 100 days.

By 2002, Internet commerce between businesses will likely surpass $ 300 billion. The number of names registered in the domain name system grew from 26,000 in July of 1993 to 1.3 million in July of 1997.

Переклад на російську мову:

Электронная торговля по Интернету возрастает в почти показательную функцию (норма) (разряд). Апрель 1998 сообщение Отдела Соединенных Штатов Торговли, имея право Появляющейся Цифровой Экономике (экономия), описывает почти ошеломляющий рост электронной торговли и Интернета непосредственно. Некоторые из более фантастических фактов, включенных в сообщение:

К концу 1997 больше чем 100 миллионов людей использовали Интернет и некоторые эксперты ожидают, что 1 миллиард людей будет связан с Интернетом 2005. Движение в Интернете удваивается каждые 100 дней. 2002, торговля Интернета между бизнесами вероятно превзойдет 300 миллиардов. Номер (число) названий (имена), зарегистрированных в системе названия (имя) области рос от 26000 в июле от 1993 до 1.3 миллиона в июле 1997.

2. Звіт щодо виконаної практичної роботи №2здайте викладачу.

Література для самонавчання

1. Википедия – свободная энциклопедия [Електронний ресурс]. – Режим доступу: http://en.wikipedia.org

2. Дибкова Л.М. Інформатика та комп’ютерна техніка. – К., «Академвидав», 2003. – 320 с.

3. Комиссаров В.Н. Вопросы истории перевода. – М.: МО, 1989. – 296 c.

4. Макарова М.В., Карнаухова Г.В., Запара С.В. Інформатика та комп’ютерна техніка: Навч. посіб. / За заг. ред. к.е.н., доц. М.В. Макарової. – Cуми: ВТД „Університетська книга”, 2003. – 642 с.

5. Мирам. Г.Э. Переводные картинки. – К.:, Эльга, 2001. – 235 c.

6. Мірам Г.Е. та ін. Основи перекладу. Курс лекцій з теорії та практики перекладу для факультетів та інститутів міжнародних відносин.– К.: Эльга, 2002. – 432 c.

7. Ревзин И И., Розенцвейг В.Ю. Основы общего и машинного перевода.– М.: ВШ, 1964. – 324 c.

8. Pragma 5.x – Многоязычная система машинного перевода [Електронний ресурс]. – Режим доступу: www.pragma5.com

9. Translator and on-line translation from Trident Software [Електронний ресурс]. – Режим доступу: http://www.trident.com.uа

10. Google разрабатывает переводчик для разговоров онлайн [Електронний ресурс]. – Режим доступу: http://expert.com.ua/44766.html


Тема 3.
БЕЗПЕКА ДАНИХ У КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

3.1. Система захисту даних.

3.2. Захист даних у персональних комп’ютерах, архіватори.

3.3. Комп’ютерні віруси, ознаки зараження персональних комп’ютерів, способи уникнення зараження.

3.4. Антивірусні програми та їх характеристика (Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro).

3.1. Система захисту даних

Інформаційна безпека (англ. Information Security) – стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Інформаційна безпека – стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.

Захист даних (англ. Data protection) – сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність даних за умов впливу на них загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди їх власникам і користувачам [19].

Захистити дані – це значить:

· забезпечити фізичну цілісність даних, тобто не допустити спотворень або знищення їх елементів;

· не допустити підміни (модифікації) даних при збереженні їх цілісності;

· не допустити несанкціонованого отримання даних особами або процесами, що не мають на це відповідних повноважень;

· бути упевненим у тому, що інформації ресурси використовуватимуться тільки відповідно до умов, що встановлені законодавством або сторонами, що заключають відповідну угоду.

До основних характеристик захисту даних можна віднести:

- конфіденційність – захист від несанкціонованого ознайомлення з даними;

- цілісність – захист даних від несанкціонованої модифікації;

- доступність – захист (забезпечення) доступу до (можливості використання) відповідних даних. Доступність забезпечується як підтриманням систем у робочому стані, так і завдяки способам, які дозволяють швидко відновити втрачені чи пошкоджені дані.

На сьогодні існує достатньо багато способів несанкціонованого доступу до даних:

· перегляд;

· копіювання та підміна даних;

· введення помилкових програм і повідомлень у результаті підключення до каналів зв’язку;

· читання залишків даних на магнітних носіях інформації;

· прийом сигналів електромагнітного випромінювання і хвильового характеру;

· використовування спеціальних програмних і апаратних „заглушок” тощо.

Дослідження практики функціонування систем обробки даних і комп’ютерних мереж показали, що існує достатньо багато можливих шляхів несанкціонованого доступу до даних у системах та мережах:

· перехоплення електронних випромінювань;

· примусове електромагнітне опромінювання (підсвічування) ліній зв'язку;

· застосування „підслуховуючих” пристроїв;

· дистанційне фотографування;

· перехоплення акустичних хвильових випромінювань;

· читання даних із масивів інших користувачів;

· копіювання даних з подоланням заходів захисту їх носіїв;

· модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

· використовування недоліків операційних систем і прикладних програмних засобів;

· незаконне підключення до апаратури та ліній зв'язку, зокрема як активний ретранслятор;

· зловмисний вихід з ладу механізмів захисту;

· маскування під зареєстрованого користувача та привласнення собі його повноважень;

· введення нових користувачів;

· упровадження комп’ютерних вірусів.

Система захисту даних – це сукупність організаційних, адміністративних і технологічних заходів, програмно технічних засобів, правових і морально-етичних норм, направлених на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам власникам системи.

Враховуючи важливість, масштабність і складність рішення проблеми збереження і безпеки даних, можна розробляти її організацію в декілька етапів:

· аналіз можливих загроз;

· розробка системи захисту;

· реалізація системи захисту;

· супровід системи захисту.

Етап розробки системи захисту даних передбачає використання різних заходів організаційно-адміністративного, технічного, програмно-апаратного, технологічного, правового, морально-етичного характеру тощо.

Організаційно-адміністративні засоби захисту зводяться до регламентації доступу до інформаційних і комп’ютерних ресурсів, функціональних процесів систем обробки даних, до регламентації діяльності персоналу тощо. Їх мета є найбільшою мірою утруднити або виключити можливість реалізації загроз безпеки.

Найтиповіші організаційно-адміністративні засоби захисту:

· створення контрольно-пропускного режиму на території, де розташовуються засоби обробки даних;

· виготовлення і видача спеціальних пропусків;

· заходи щодо підбору персоналу, пов'язаного з обробкою даних;

· допуск до обробки і передачі конфіденційних даних тільки перевірених посадовців;

· зберігання магнітних та інших носіїв інформації, що представляють певну таємницю, а також реєстраційних журналів у сейфах, не доступних для сторонніх осіб;

· організація захисту від установки прослуховуючої апаратури в приміщеннях, пов'язаних з обробкою даних;

· організація обліку використання і знищення документів (носіїв) з конфіденційною інформацією;

· розробка посадових інструкцій і правил по роботі з комп'ютерними засобами й інформаційними масивами;

· розмежування доступу до інформаційних і обчислювальних ресурсів посадовців відповідно до їх функціональних обов'язків.

Технічні засоби захисту покликані створити деяке фізично замкнуте середовище навколо об’єкта і елементів захисту. В цьому випадку можуть використовуватися такі заходи:

· установка засобів фізичної перешкоди захисного контуру приміщень, де ведеться обробка даних (кодові замки; охоронна сигналізація – звукова, світлова, візуальна без запису із записом на відеоплівку);

· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка даних, листами з металу або спеціальної пластмаси;

· здійснення електроживлення устаткування, що відпрацьовує цінну інформацію, від автономного джерела живлення або від загальної електромережі через спеціальні мережні фільтри;

· застосування, щоб уникнути несанкціонованого дистанційного знімання даних, рідкокристалічних або плазмових дисплеїв, струменевих або лазерних принтерів відповідно з низьким електромагнітним і акустичним випромінюванням;

· використання автономних засобів захисту апаратури у вигляді кожухів, кришок, дверей з установкою засобів контролю розкриття апаратури.

Програмні засоби і методи захисту активніше і ширше за інших застосовуються для захисту даних у персональних комп’ютерах і комп’ютерних мережах, реалізовуючи такі функції захисту, як розмежування і контроль доступу до ресурсів; реєстрація і аналіз процесів, що протікають, подій, користувачів; запобігання можливим руйнівним діям на ресурси; криптографічний захист даних; ідентифікація і аутентифікація користувачів і процесів тощо.

На сьогодні найпоширенішими в системах обробки даних є спеціальні пакети програм або окремі програми, що включаються до складу програмного забезпечення, зокрема антивірусні програми з метою реалізації захисту даних від комп’ютерних вірусів.

Технологічні засоби захисту даних – це комплекс заходів, органічно вбудованих в технологічні процеси перетворення даних. Серед них:

· створення архівних копій носіїв інформації;

· ручне або автоматичне збереження оброблюваних файлів у зовнішній пам’яті комп'ютера;

· реєстрація користувачів комп’ютерних засобів у журналах;

· автоматична реєстрація доступу користувачів до тих або інших ресурсів;

· розробка спеціальних інструкцій з виконання всіх технологічних процедур.

До правових і морально-етичних заходів і засобів захисту відносять чинні в країні закони, нормативні акти, що регламентують правила поводження з інформацією і відповідальність за їх порушення; норми поведінки, дотримання яких сприяє захисту даних. Прикладом чинних законодавчих актів є Закон України „Про захист інформації в інформаційно-телекомунікаційних системах” (80/94-ВР) та Постанова Кабінету Міністрів України від 29 березня 2006 р. №373 „Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.

3.2. Захист даних у персональних комп’ютерах

Збереження даних на магнітних носіях – важлива функція персональних комп’ютерів. Один із недоліків магнітних носіїв інформації є те, що вони не забезпечують абсолютну надійність збереження даних. Дані можуть бути зруйновані частково або повністю внаслідок фізичного псування носіїв інформації, дії зовнішніх магнітних полів, старіння магнітного покриття та інші. Іноді дані знищується випадково.

Ці обставини вимагають від користувача персонального комп’ютера мати на магнітних носіях інформації (дискетах, флешах, магнітних дисках тощо) архівні копії документів. При цьому їх необхідно перевіряти та поновлювати не менше ніж один раз на півроку.

Якщо весь обсяг даних розміщується на кількох носіях, то архівні копії можна зберігати в початковому вигляді. Для створення копій таких документів використовують стандартні засоби операційних оболонок.

Але за великих обсягів даних зберігання архівів у початковому вигляді дуже не вигідно. Річ у тому, що при зберіганні даних у початковому вигляді не ефективно використовується поверхня носія. Доцільно вихідні дані попередньо стиснути (упакувати), а потім уже створювати її копії. Такий процес створення архівних копій називають архівацією. Під час архівації досягається економія дискового простору від 20% до 90 %, що дозволяє на одному і тому самому носії інформації зберігати значно більший її обсяг.

Для архівації файлів використовують спеціальні програми, які називають архіваторами.

Перші архіватори з’явилися у 1985 р. Вони можуть об’єднувати в один архівний файл цілі групи файлів, включаючи і каталоги.

Можливості сучасних архіваторів широкі та різноманітні. Але можна виділити функції, які є для них загальними. До них відносяться: додавання файлів в архів, поновлення архіву, перегляд файлів в архіві, знищення файлів в архіві, захист файлів від несанкціонованого доступу, вилучення файлів із архіву, перевірка цілісності архіву та інші.

Архівний файл може використовуватися тільки після того, як він буде відновлений у початковому вигляді, тобто розархівований. Розархівацію виконують або ті самі архіватори, або окремі програми, які називають розархіваторами.

На сучасних персональних комп’ютерах найчастіше використовують для архівації даних такі програми як WinZip та WinRAR.

Вікно програми WinZip представлено на мал. 3.1. Описана версія цієї програми WinZip 11.2. Ця програма легко встановлюється в оболонці Windows ХР і автоматично розміщує свої команди виклику в Start Menu (Головне меню), меню Programs (Програми), контекстні меню файлів, а свій ярлик розміщає на Робочому столі.

Мал. 3.1. Вікно програми WinZip

Під час архівації файлів однієї з папок необхідно виконати такі дії.

1). Натиснути на кнопку New (Новий) у вікні WinZip.

2). У вікні New Archive (Новий архів) (див. мал. 3.2)знайти потрібне місце, наприклад Робочий стіл, де необхідно розмістити архів документів. У рядку Имя файла ввести ім’я файла архіву документів.

Мал 3.2. Вікно New Archive (Новий архів)

Якщо вводиться ім’я разом з розширенням (наприклад Архів1.zip), то програма створить архів зазначеного типу. При натиснення кнопки < OK> відкривається вікно Add (Додати) (див. мал. 3.3).

Мал. 3.3. Вікно Add (Додати)

У вікні Add (Додати) необхідно вибрати файли для архівації. Це можна зробити за допомогою верхньої панелі, утримуючи клавішу < Shift> натиснути курсором миші на іменах файлів. Потім натиснути кнопку Add (Додати). Інший спосіб – увести маску в рядку File Name (Ім’я файла). Наприклад, маска *.* дозволить помістити в архів усі файли поточної папки. Для використання маски необхідно натиснути кнопку Add with Wildcards. У вікні діалогу багато корисних опцій. Наприклад, прапорець Include subfolders (Включити підпапки) дозволяє додавати в архів вкладені папки. Файл архіву створюється в поточній папці.

Для того щоб розархівувати файли з архіву, необхідно вибрати архівний файл, наприклад Архів1.zip, і двічі натиснути на нього лівою кнопкою миші. Відкриється діалогове вікно WinZip-Архів1.zip (мал. 3.4).

У вікні WinZip-Архів1.zip необхідно скористатися кнопкою < Extract>, а потім вибрати папку-приймач. Якщо в архів були упаковані не тільки файли однієї папки, але і файли з вкладених папок, то під час розпакування програма у поточній папці створить (за умовчуванням) таку ж структуру вкладених папок і розподілити файли по цих папках.

Мал. 3.4. Вікно WinZip-Архів.zip

Програма WinRAR має засоби для створення і перегляду архівів типу ZIP і RAR. Крім цього вона може використовувати додаткові програми-архіватори для перегляду і розпакування архівів: extract.exe для файлів типу CAB, arj. exe, lha. exe для файлів типу LZH. Перераховані програми бажано помістити в ту ж папку, де знаходиться WinRAR. Вид її вікна показаний на мал. 3.5.

Основні інструменти, як і в WinZip, зосереджені на головній панелі і мають вид великих кнопок.

При створенні файла архіву спочатку вибираються файли для архівації, а потім подається команда кнопкою Add (Додати). Ця кнопка потрібна і для поповнення існуючого архівного файла. Вибір файлів проводиться за правилами оболонки Windows ХР. На першому файлі необхідно натиснути курсором миші, а потім, щоб додати в групу нові файли, потрібно при
 
 

натиснутій клавіші < Ctrl> чи < Shift> виконати виділення групи файлів. Команди для роботи з групою знаходяться і в пункті меню File (Файл).

Мал. 3.5. Вікно програми WinRAR

Вибір параметрів майбутнього архіву відбувається у вікні діалогу: необхідно вказати тип архіву і ввести ім'я файла. Перед створенням архіву можна провести оцінку його обсягу (кнопка Estimate (Оцінити)).

Програма дозволяє створювати архів що саморозпаковується (SFX, від англійського слова SelF-eXtracting) – це архів, до якого приєднаний виконуваний файл. Цей файл дозволяє розпакувати файли простим запуском архівного файла, як звичайної програми. Таким чином, для розкриття вмісту SFX -архіву не потрібно додаткових зовнішніх програм. При цьому WinRAR може працювати з SFX -архівом так само, як і з будь-яким іншим, тому якщо потрібно запускати SFX -архів (наприклад, коли не можна гарантувати, що в ньому немає вірусів), то для перегляду чи розкриття його вмісту можна використовувати WinRAR. SFX ‑архіви, як і будь-які інші файли, які запускають програму, мають розширення. EXE. SFX -архіви зручні в тих випадках, коли потрібно передати комусь архів, але немає впевненості, що в адресата є відповідний архіватор для його розпакування.

При створенні нового архіву в програмі WinRAR потрібно включити опцію Creade SFX archive (Створити SFX-архів) у діалозі введення імені параметрів архіву. Якщо ж потрібно створити SFX -архів із вже існуючого, то необхідно увійти у нього і натиснути кнопку SFX.

В оболонці WinRAR необхідний SFX -файл можна вибрати з меню, що з'являється при виконанні команди SFX.

Для розпакування використовується кнопка Extract To (Витягти).

Текстові файли, що знаходяться в архіві, можна переглянути не розпаковуючи. Для цього використовується кнопка View (Перегляд). У вікні перегляду є дуже корисний інструмент – перемикач перегляду “для DOS” і “для Windows”. Він дозволяє читати тексти в різних кодуваннях.

3.3. Комп’ютерні віруси

В будь-який момент роботи на комп’ютері виникає ризик зараження його комп’ютерними вірусами, вторгнення зловмиснеків та використання вашого комп’ютера для атак на інші комп’ютери мережі. Наприклад, приходить великий рахунок за користування електронною поштою, знаходите свою веб-сторінку зіпсованою, або ваш логін і пароль доступу комп’ютерних вірусів до мережі Інтернет став відомим іншим особам. Тому проблема безпечної роботи на комп’ютері, а особливо, в мережі Інтернет на сьогодні є першочерговою та нагальною.

Комп’ютерний вірус (англ. computer virus) – комп’ютерна програма, створена для заподіяння шкоди користувачу персонального комп’ютера: знищення і крадіжки даних, зниження працездатності комп’ютера тощо.

Вважають, що ідею окреслив письменник фантаст. Т. Дж.Райн, котрий в одній із своїх книжок, що була написана у 1977 р., описав епідемію, яка за короткий час охопила близько 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, який передавався від одного комп’ютера до іншого, пробирався в їхні операційні системи і виводив комп’ютери з-під контролю людини. Мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю [19].

Під час досліджень, проведених однією з американських асоціацій з боротьби з комп’ютерними вірусами, за сім місяців 1988 р. комп’ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, що знищило близько 300 тис. комп’ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. У кінці 1989 р. у пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного вірусу (його назвали хробаком), за короткий час він знищив велику кількість машин, що знаходилися в мережі. Переповзаючи від комп’ютера до комп’ютера, по з’єднуючих їх комунікаціях, „хробак” спроможний знищити вміст пам’яті, не залишаючи ніяких надій на відновлення даних.

Початком виникнення вірусів можна вважати праці Джона фон Неймана з вивчення математичних автоматів, що самовідтворюються. Ці праці стали відомі в 1940-х роках. Пізніше, у 1959 р., журнал “Scientific American” опублікував статтю Л.С.Пенроуза, яка також була присвячена механічним структурам, що самовідтворюються. На відміну від раніше відомих робіт, тут була описана проста двовимірна модель, здібна до активації, розмноження, мутацій, захоплення. Ці дослідження були направлені зовсім не на створення теоретичної основи для майбутнього розвитку комп’ютерних вірусів. Навпаки, учені прагнули удосконалити світ, зробити його пристосованішим для життя людини. Адже саме ці праці стали підґрунтям багатьох робіт з робототехніки і штучного інтелекту.

У 1962 р. інженери з американської компанії Bell Telephone Laboratories – В.А.Висотський, Г.Д.Макилрой і Роберт Моріс – створили гру „Дарвін”. Гра припускала присутність у пам’яті обчислювальної машини так званого супервізора, що визначав правила і порядок боротьби між собою програм-суперників, що створювалися гравцями. Програми мали функції дослідження простору, розмноження і знищення. Сенс гри полягав у вилученні всіх копій програми супротивника і захопленні поля битви [6].

Появу перших вірусів найчастіше відносять до 70-х XX століття. Звичайно згадуються, як „віруси” такі програми, як Animal, Creeper і Cookie Monster. З появою перших персональних комп’ютерів Аррle у 1977 р. і розвитком мережної інфраструктури починається нова епоха історії вірусів. У 1981 р. Ричард Скрента написав один з перших завантажувальних вірусів для Аррle II – ELK CLONER. У міру розповсюдження комп’ютерів серед населення, появилося таке поняття як комп’ютерна епідемія. Однією яз перших вірусних епідемій було розповсюдження у 1988 р. хробака Моріса. Було пошкоджено більш ніж 6200 комп’ютерів і практично була зупинена робота мережі Інтернет на цілий день. У 1989 р. з’явився перший троянський кінь AIDS. На початку 1990 оку з’явився перший поліморфний вірус – Chameleon [1].

У вересні 1984 року була опублікована стаття Ф.Коуена (Fred Cohen, 1984), в якій автор дослідив різновид файлового вірусу. Це фактично друге академічне дослідження проблеми вірусів. І саме Коуена прийнято вважати автором терміну „комп’ютерний вірус”.

У 1985 році Том Нефф (Tom Neff) почав поширювати по різних BBS список “The Dirty Dozen – An Unloaded Program Alert List” (Брудна дюжина — список небезпечних завантажуваних програм), в якому були перераховані відомі на той момент програми-вандали. Надалі цей список, що включає більшість виявлених троянських програм і „зламані” або перейменовані копії комерційного програмного забезпечення для MS DOS, став широко відомий і отримав скорочену назву „ Брудна дюжина” (dirty dozen).

Один із авторитетних „вірусологів” Євгеній Касперський пропонує умовно класифікувати віруси за такими ознаками: за середовищем проживання (мережні, файлові, завантажувальні); за способом зараження середовища проживання (резедентні, нерезедентні); за деструктивними можливостями (безпечні, небезпечні, дуже небезпечні); за особливістю алгоритму вірусу (віруси-„супутники” – створюють для ехе-файлів файли-супутники з розширенням соm, віруси-„хробаки” – розповсюджуються по мережі, розсилають свої копії, обчислюючи мережні адреси, „паразитуючі” – змінюють вміст дискових секторів або файлів, „студентські” – містять велику кількість помилок, „стелз”-віруси (невидимки) – перехвачують звернення DOS до заражених файлів та секторів і подають замість себе незаражені ділянки, віруси-примари – тяжко виявити, основне тіло зашифроване, макровіруси – пишуться на WordBasic, переписують своє тіло в Normal.dot [19].

За способом зараження більшість комп’ютерних вірусів можна поділити на такі класи: файлові, завантажувальні, файлово-завантажувальні віруси, Stealth-віруси, віруси-„хробаки”, троянські програми.

Найпоширенішим засобом зараження файла вірусом є дописування його тіла в кінець файла. При цьому, з метою одержання управління, вірус замість початку файла, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, у силу тих чи інших причин початок файла, що інфікується, не зберігається і файл буде зіпсований.

Останнім часом поширились віруси, що переписують початок файла-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись у змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, залежно від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: ABRAXAS-3, BANANA, BURGER, BLOODLUST, BK MONDAY, COSSIGA,CLINT, DRUID та багато інших.

Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файла-жертви. При запису в середину файла вірус інколи знаходить „порожні” місця і переміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файла збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється у байтах.

Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам’яті комп’ютера після запуску інфікованого файла. Такі віруси називають резедентними. Зрозуміло, що резидентні віруси заражають файли набагато частіше ніж нерезидентні.

Отже, файлові віруси – заражають файли. Вони можуть заражати соm- та ехе-файли, можуть жити в документах Word, переписуючи своє тіло в Normal.dot (їх ще називають макровіруси), створюють для ехе-файлів файли-супутники з розширенням соm (віруси-„супутники”) тощо. У разі, якщо ці файли будуть переписані на інші комп’ютери і запущені, процес розповсюдження піде далі.

Файлові віруси з’явились у середині 80-х років XX сторіччя, їх стрімкому поширенню допомагало неорганізоване комп’ютерне піратство – обмін копіями програм між користувачами за допомогою дискет.

Дія вірусу на файли виявляється по-різному. Одні типи файлів він тільки псує. Це звичайно файли, які містять текстові дані та деякі інші типи даних (таблиці, бази даних та інші). В інші типи файлів він проникає, заражаючи їх. Такі файли називають зараженими. До них, зокрема, відносяться файли операційної системи, файли, які виконуються, та деякі інші.

Спочатку дія вірусу зовнішньо ніяк не проявляється. Він поступово руйнує файли і проникає у програми, розміщені на диску. Коли вірус проник у багато програм, тоді раптом виявляється, що одна програма зовсім не працює, друга працює не правильно, третя видає на екран незрозумілі повідомлення.

Закінчення дії вірусу може бути дуже сумним: зіпсовано програму, над якою ви працювали не один рік; загублено великий обсяг даних, які готували не один місяць тощо.

Завантажувальні віруси заражають Boot-сектор вінчестера або дискет. Ще їх іноді називають бутові. Вірус записує початок свого тіла до Boot-сектора, а решту у вільні (іноді зайняті) кластери, помічаючи їх як погані. Туди ж вірус додає також і справжній запис Boot-сектора, щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.

Останнім часом з’явились окремі віруси, які вражають як Boot-сектори, так і файли. Такі віруси звуться ще файлово-завантажувальні. Прикладом таких, вірусів, є Multipartition-віруси, які можуть вражати одночасно ехе, соm, boot-секгор, mothrt boot record, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси – одні з найнебезпечніших.

Сучасні віруси застосовують найрізноманітніші засоби з метою утруднення роботи з їх виявлення, розшифрування та знешкодження. Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці stealth-вірусами („стелз”-віруси, віруси-невидимки) намагаються приховати свою присутність у комп’ютері. Це вдається тому що вони працюють разом з операційною системою та використовують усі її стандартні функції для свого маскування.

Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Цей модуль встановлюється під час запуску зараженої програми або при завантаженні з диска, який заражений Boot-вірусом. Маскування Stealth-вірусів спрацьовує тільки тоді, коли в оперативній пам’яті комп’ютера знаходиться резидентний модуль вірусу. Тому, якщо комп’ютера завантажується з дискети, у вірусу немає ніяких шансів одержати управління, і тому Stealth-механізм не спрацьовує [4].

Така технологія використовується як у файлових так і в завантажувальних вірусах. Так, уже один із перших вірусів BRAIN при спробі перегляду зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER „підправляв” дію команди DIR операційної системи так, щоб довжина зараженого ним файла виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.

Поліморфний „стелз”-вірус ONEHALF3544 наробив багато галасу у 1994-95 роках. Щодо розміщення вірусу в зараженому файлі, то його тіло довжиною 3544 байти знаходиться в кінці файла. При цьому заражений файл містить 10 „плям”-фрагментів коду розшифровувача, таблицю розміщення „плям” та дані про зміщення початку тіла вірусу від початку файла. Вірус ONEHALF3544 для свого розмноження використовує файли, які записуються на дискети.

З появою мережних технологій дуже поширеними стали віруси-„хробаки” [ 5]. Як і для вірусів життєвий цикл хробаків можна розділити на такі стадії: проникнення в систему, активізація, пошук „жертв”, підготовка копій, поширення копій. На етапі проникнення в систему хробаки діляться по типах протоколів, що використовуються на:

мережні хробаки, що використовують для поширення протоколи мережі Інтернет і локальні мережі, поштові хробаки (наприклад, Win32.Sasser);

поштові хробаки, що поширюються у форматі повідомлень електронної пошти (наприклад, Win32.Zafi.d);

P2P-хробаки, що поширюються за допомогою пірінгових (peer-to-peer) файлообмінних мереж (наприклад, Win32.Golember.a);

IM-хробаки, що використовують для поширення системи миттєвого обміну повідомленнями M, MSM Messenger, AIV та ін. (наприклад, Win32.Kelvir.k).

Троянські програми (трояни) – проводять шкідливі дії замість оголошених легальних функцій або поряд з ними. Вони відрізняються відсутністю механізму створення власних копій і передаються тільки при копіюванні користувачем. Тому їх життєвий цикл має всього три стадії – проникнення в комп’ютер, активізація та виконання закладених функцій.

Завдання проникнення в комп’ютер користувача трояни вирішують одним із двох методів: маскування – троян видає себе за корисний додаток, що користувач самостійно завантажує з мережі Інтернет і запускає. Наприклад Trojan.SymbOS.Hobble.a є архівом для операційної системи Symbian (SIS-архівом). При цьому він маскується під антивірус Symantec і має ім’я symantec.sis: кооперація з вірусами та хробаками – троян подорожує разом із хробаками або, вірусами. Наприклад, відомий у минулому хробак Email-Worm. Win32.Klez.h під час зараження комп’ютера також запускав на ньому вірус Virus.Win32.Elkern.c.

На відміну від вірусів і хробаків, трояни діляться на типи по характеру виконуваних шкідливих дій. Найпоширеніші такі види троянів [9]:

клавіатурні шпигуни – постійно перебувають у пам’яті комп’ютера, фіксують усі натиснення клавіш і записують їх в окремий файл. Наприклад, Ttojan-Spy.Win32.Smoll.b у нескінченному циклі зчитував коди клавіш, що натискають, і зберігав їх у файлі C:\SYS;

програми-шпигуни (Trojan-SPY) оптимізовані для збору даних, особливо фінансової, переданої користувачем у мережу Інтернет. Наприклад, Ttojan-Spy.Win32.Agent.fa відслідковує відкриті вікна Internet Explorer і зберігає інформацію із сайтів, що відвідують користувачі;

викрадачі паролів (Trojan-PSW) призначені для одержання паролів, але не використовують спостереження за клавіатурою. Наприклад, Ttojan-PSW.Win32.LdPinch.kw збирає відомості про систему, а також логіни й паролі для різних сервісів і прикладних програм, які слабо захищені;

утиліти вилученого управління (Backdoor) – забезпечують повний контроль над комп’ютером користувача. Найпопулярніша утиліта вилученого управління – Back Orifice. Наприклад, Backdoor.Win32.Netbus.170 надає повний контроль на комп’ютером користувача, включаючи виконання будь-яких файлових операцій, завантаження і запуск інших програм, одержання знімків екрана тощо;

люки надають зловмисникові обмежений контроль над комп’ютером користувача, але існує можливість завантаження й запуск будь-яких файлів по команді зловмисника. Останнім часом вackdoor-функціонал став характерною рисою хробаків. Наприклад, E-mail-Worm.Win32.Bagle.at використовує порт комп’ютера для одержання вилучених команд або завантаження троянів;

анонімні smtp-сервера та проксі (Trojan-Proxy) виконують функції поштових серверів або проксі, що використовуються в першому випадку для спам-розсилань, а в другому для замітання слідів хакерами. Наприклад, Ttojan-Proxy.Win32.Mitglieder поширюється з різними версіями хробаків. Троян запускається хробаком, відкриває в комп’ютері порт і відправляє авторову вірусу інформацію про IP-адресу зараженого комп’ютера. Після цього комп’ютер може використовуватися для розсилання спаму;

утиліти дозвону представляють собою утиліти dial-up доступу до мережі Інтернет через дорогі поштові служби. Такі трояни прописуються в системі як утиліти дозволу за умовчуванням і спричиняють величезні рахунки за користуванням мережею Інтернет. Наприклад, Ttojan. Win32.Dialer.a при запуску здійснює дозвон у мережі Інтернет через платні поштові служби;

модифікатори настроювань браузера (Trojan-Cliker) змінюють стартову сторінку в браузері, сторінку пошуку або які-небудь настроювання, відкривають додаткові вікна браузера, імітують натискання на банери та ін.;

інсталятори інших шкідливих програм (Trojan-Dropper) – трояни, що представляють можливість зловмисникові робити сховану установку інших програм;

завантажники шкідливих програм (Trojan Downloader) – трояни, призначені для завантаження на комп’ютер-жертву нових версій шкідливих програм, або рекламних систем;

повідомлення про успішну атаку (Trojan-Notifier) – трояни даного типу призначені для повідомлення свого „хазяїна” про заражений комп’ютер;

„бомби” в архівах (ARCBomb) – трояни, що представляють собою архіви, спеціально оформлені так, щоб викликати позаштатне поповнення архіваторів при спробі розархівувати дані – зависання або істотного уповільнення роботи комп’ютера, заповнення диска кількістю „порожніх” даних;

логічні бомби частіше не скільки трояни, а троянські складові хробаків і вірусів, які найчастіше знищують дані. Наприклад, Virus.Win9x.CIH.

Окремі категорії троянських програм завдають збитку комп’ютерам і мережам, не порушуючи працездатність зараженого комп’ютера, наприклад, троянські програми, розроблені для масованих ВоS-атак на видалені ресурси мережі.

Зараз основний канал розповсюдження вірусів – електронна пошта. Так само поширена розсилка посилань на нібито фото, музику або програми, що насправді є вірусами, по ІСQ і електронній пошті. Можливо так само зараження через сторінки мережі Інтернет.

До ознак зараження вірусами можна віднести:

1) зменшення вільної пам’яті комп’ютера;

2) уповільнення роботи комп’ютера;

3) затримки при виконанні програм;

4) незрозумілі зміни у файлах;

5) зміна дати модифікації файлів без причини;

6) помилки під час інсталяції і запуску Windows;

7) неспроможність зберегти документи Word в інші каталоги окрім Template;

8) погана робота дисків;

9) зникнення файлів;

10) форматування вінчестера;

11) неспроможність завантажити комп’ютер і файли;

12) незрозумілі системні повідомлення, звукові та анімаційні ефекти тощо.

Первинне джерело вірусу вже було названо. Інші джерела можуть бути такі:

· дискета, з якої копіюється заражена програма;

· комп’ютерна мережа, по якій разом з файлами передаються і віруси;

· вінчестер, на який попав вірус у результаті роботи із зараженими програмами;

· вірус, який залишився у внутрішній пам’яті персонального комп’ютера від попереднього користувача.

Щоб уникнути комп’ютерних вірусів потрібно дотримуватися таких рекомендацій:

1) не користуватися випадковими програмами. Встановлювати на персональний комп’ютер лише ліцензійне програмне забезпечення. Найчастіше заражені ігрові комп’ютерні програми;

2) завжди мати архівні копії файлів, в абсолютній чистоті яких є впевненість;

3) не передавати своїх носіїв інформації для користування іншим особам;

4) якщо до вас хтось працював на комп’ютері, його потрібно обов’язково вимкнути чи перезавантажити;

5) якщо ви розробили свою програму, то відразу ж потрібно створити її архівну копію;

6) закривати магнітний носій інформації від запису. На диску доцільно мати логічні диски, захищені від запису;

7) допускаючи до роботи сторонніх осіб, не дозволяти користуватися дискетами, які не були перевірені антивірусними програмами.

Але навіть у тому випадку, коли виконуються всі ці рекомендації, не можна бути абсолютно впевненим, що вірус не проникне у ваш комп’ютер.

Агентство The Associated Press назвало вісім найвідоміших вірусів, створених за останні роки. Першим глобальним комп’ютерним вірусом визнаний ELK CLONER (1982), що заражав комп’ютери Аррle II і поширювався на дискетах.

Першим вірусом для DOS автори списку називають PAKISTANI BRAIN (1986 р.), написаний двома братами з Пакистану. Вірус виводив на екран зараженого персонального комп’ютера номер телефону майстерні з ремонту комп’ютерів, яку тримали брати.

MORRIS (1988 р.) став першим дійсно масштабним мережним вірусом-хробаком, що заразив більше 6200 військових і університетських комп’ютерів, підключених до мережі Інтернет. Загальна вартість витрат оцінюється 96 мільйонів доларів.

Вірус Melissa, що з’явився у 1999 р., першим почав використовувати для поширення електронну пошту. А вірус Love Bug у 2000 р. першим став використовувати для поширення особливості людської психології, успішно маскуючись під „лист любові”.

Створений у 2001 р. Сode RED уже не вимагав від користувача ніяких дій, щоб заразитися, досить було підключитися до мережі Інтернет. Іншим вірусом, що викликав настільки ж масову епідемію, виявився Blaster (2003 рік).

Наймасштабнішим, на думку Associated Press, був збиток від епідемії вірусу Sasser і його модифікацій у 2004 році. Написаний 18-літнім німцем хробак викликав постійні перезавантаження комп’ютера та зумів заразити більше мільйона комп’ютерів у всьому світі.

Один із найнебезпечніших з відомих на сьогоднішній день комп’ютерних хробаків Conficker. Інші назви вірусу: Downup, Downadup, Kido. Вірус блокує доступ комп’ютерів до сайтів виробників антивірусів, у локальній мережі підвищує обсяг мережного трафіку. Він вперше з’явився в мережі у жовтні 2008 року. Атакує операційні системи сімейства Microsoft Windows (від Windows 2000 до Windows 7). На січень 2009 року вірус уразив 12 мільйонів комп’ютерів у всьому світі. 1 квітня 2009 року вірус не активізувався, як очікували, але небезпека зберігається донині. Для повного вилучення хробака рекомендується використовувати спеціальні утиліти.

3.4. Антивірусні програми та їх характеристики

Для виявлення та ліквідації вірусів розроблені сотні різних антивірусних програм[ 3; 6; 47 ]. Однак ні одна антивірусна програма не може гарантувати 100% виявлення і усунення вірусу. До того ж самі антивірусні програми іноді є джерелами нового вірусу. Один вірус вони можуть знищити, а інший, новіший, – внести.

Антивірусні програми можна поділити на спеціалізовані і універсальні.

Спеціалізовані антивірусні програми знатні знаходити та знищувати певні типи вже відомих вірусів. З невідомими вірусами ці програми боротися не можуть.

Універсальні антивірусні програми, орієнтовані на цілі класи вірусів, у свою чергу, поділяються на програми-лікарі або поліфаги, ревізори, охоронці, вакцини.

Серед спеціалізованих антивірусних програм можна виділити програми-детектори (сканери), які здійснюють пошук певного вірусу в оперативній пам’яті і у файлах та видають відповідне повідомлення. Тобто, їх метою є постановка діагнозу, лікуванням буде займатися інша антивірусна програма або професійний програміст – „вірусолог”.Щодо надійності виявлення вірусу спеціалізовані програми значно переважають універсальні.

Фаги (поліфаги) спроможні найти і знищити вірус (фаги) або декілька вірусів (поліфаги). Сучасні версії, як правило, проводять евристичний аналіз файлів – вони досліджують файли на предмет коду, характерного для вірусу.

Ревізори – це тип антивірусних програм, що контролюють усі (відомі на момент випуску програми) можливі способи зараження комп’ютерів. Таким чином, можливо знайти вірус, створений вже після виходу програми-ревізора.

Охоронці – це резидентні антивірусні програми, постійно знаходяться в пам’яті комп’ютера і контролюють усі операції.

Вакцини використовуються для обробки файлів і завантажувальних секторів з метою попередження зараження відомими вірусами (в останній час цей метод використовується все частіше).Як відомо, ні один з даних типів антивірусів не забезпечує 100% захисту комп’ютера, і їх бажано використовувати у зв’язку з іншими пакетами. Вибір тільки одного, „найкращого” антивіруса вкрай помилковий [3].

Вони не тільки знаходять заражені вірусами файли, а і „виліковують” їх. Антивіруси-ревізори, наприклад ADinf і MSAV, здатні лише установити, чи піддавався файл будь-яким змінам, зокрема і вірусним, після останнього його використання. Найпопулярнішими серед користувачів є антивірусні програми, які постійно присутні у внутрішній пам’яті комп’ютера і періодично здійснюють перевірку на наявність вірусів. Серед фагів вирізняють поліфаги, тобто програми-лікарі, які призначені для пошуку і знищення великої кількості вірусів. Найвідоміші із них: Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro ( далі просто AVP) та інші.

Програма Aidstest забезпечує знаходження та знищення із заражених програм певних типів вірусів, відомих на момент модернізації антивірусної програми. В міру появи нових вірусів ця програма постійно вдосконалюється. Перелік виявлених вірусів додається до програми. Працює Aidstest у DOS і запускається з командного рядка. Програма Aidstest є спеціалізованою антивірусною програмою.

Програма Dr.Web є детектором та фагом одночасно і призначена для виявлення вірусів та лікування програм, які заражені відомими типами вірусів. Невідомі віруси програма знаходить завдяки наявності спеціального евристичного аналізатора, який уповільнює її роботу. Вона може працювати в діалоговому і віконному режимах, має дуже зручний інтерфейс.

Програми ADinf і MSAV – це антивірусні програми-ревізори. ADinf (Д. Мостового) є однією з найкращих сучасних програм свого класу, яка за правильного використання виявляє практично всі існуючі віруси. Вона слідкує за цілісністю інформації на жорсткому диску, а також за всіма її змінами. Завдяки цьому, програма дозволяє своєчасно виявити не тільки відомі, але й нові віруси. Додатково з Adinf може працювати модуль Adinf Сure Module, що лікує і дозволяє у разі зараження успішно відновляти уражені файли. За таким же принципом побудована антивірусна програма MSAV.

Хоча антивіруси повністю і не гарантують виявлення вірусів та лікування від них магнітних дисків, потрібно привчити себе систематично користуватися цими програмами. В практичній роботі потрібно використовувати різні антивірусні програми. Методика їх використання може бути різною. Для початківця рекомендуємо перед копіюванням файлів з чужої дискети перш за все перевірити її різними антивірусними програмами.

Програма AVP при запуску завантажує антивірусні бази даних, проводить тестування оперативної пам’яті на наявність резидентних вірусів і перевіряє себе (файл AVP32.EXE) на предмет зараження вірусом (при першому запуску AVP, також подає короткі відомості про програму, реєстрацію і технічну підтримку). Після успішного завантаження, у нижньому рядку вікна програми виводиться повідомлення: „Антивірусні бази завантажені. Відомих вірусів: XXXX”, де XXXX – кількість вірусів.

Головне вікно програми містить чотири пункти меню (File (Файл), Scan (Пошук вірусів), Tools (Сервіс), Help (Допомога)), п’ять вкладок (Location (Область), Object (Об’єкти), Actions (Дії), Options (Настроювання), Statistics (Статистика)), кнопку < Пуск> (під час сканування кнопка < Stop>), і вікно перегляду Object – Result (Об’єкт – Результат). При завантаженні AVP завжди відкривається вкладка Location (Область).

Для того щоб почати сканування, необхідно вибрати у вкладці Location (Область) диски і/чи папки, що потрібно перевірити, а потім натиснути кнопку < Пуск> чи вибрати в меню Scan (Сканування вірусів) команду Start (Пуск). При цьому AVP почне негайне сканування всіх відзначених об’єктів. Вибрати диски і/чи папки можна в такий спосіб – натиснути двічі на потрібному об’єкті лівою кнопкою миші, чи підвести курсор до потрібного об’єкта і натиснути клавішу Пропуск. Щоб швидше позначити диски, потрібно у вкладці Location (Область) встановити відповідні прапорці Local Hard Drivers (Локальні диски), і/чи Network Drivers (Мережні диски), і/чи Floppy Drivers (Флопі дисководи). Якщо необхідно додати до списку нову папку, потрібно натиснути на кнопці додати папку. З’явиться стандартне вікно Windows, у якому потрібно вибрати ім’я папки, що додається в область тестування.

По завершенні процесу сканування обраних об’єктів, чи, якщо сканування було перервано користувачем, AVP завжди відкриває вкладку Statistics (Статистика ), у якій можна бачити результати роботи програми. Для виходу з програми необхідно вибрати в меню File (Файл) команду Exit (Вихід).

Питання для самоперевірки

1). Що входить до основних характеристик захисту даних?

2). Які існують способи несанкціонованого доступу до даних?

3). Що таке інформаційна безпека?

4). Що таке система захисту даних?

5). Які заходи передбачаються на етапі розробки систем захисту даних і в чому їх суть?

6). Що таке архіватори та чому необхідно створювати архівні копії документів?

7). Які програмні засоби найчастіше використовуються для архівації даних?

8). Що представляє собою комп’ютерний вірус?

9). Яка історія створення комп’ютерних вірусів?

10). За якими ознаками Євгеній Касперський пропонує класифікувати віруси?

11). На які класи можна поділити за способом зараження більшість комп’ютерних вірусів?

12). Що таке файлові віруси?

13). Що таке завантажувальні (бутові) віруси?

14). Що таке файлово-завантажувальні віруси?

15). В чому суть Stelh-технології?

16). Як поділяються віруси-„хробаки” по типах протоколів?

17). Що таке троянські програми?

18). На які типи поділяються трояни по характеру виконуваних шкідливих дій?

19). Які ознаки зараження комп’ютерним вірусом?

20). Як уникнути комп’ютерних вірусів?

21). Які найвідоміші комп’ютерні віруси?

22). Які існують джерела зараження вірусами?

23). Яких рекомендацій потрібно дотримуватися для уникнення вірусів?

24). Які програми існують для боротьби з вірусами?

25). Що таке спеціалізовані антивірусні програми?

26). Що таке універсальні антивірусні програми?

27). Які найвідоміші антивірусні програми?

28). Як працює програма AVP?

29). Які особливості програм ADinf і MSAV?

30). Які особливості програм Dr.Web?

31). Як працює програмаAidstest?

Практичне завдання

1). Перевірити особисту флеш-пам’ять антивірусною програмою на наявність вірусів.

2). Розмістити на флеш-пам’яті нову папку з назвою ARHIV, в якій створити декілька архівних файлів використовуючи програму WinRar за певною тематикою, наприклад, фотографії, тексти, завдання з відповідної дисципліни тощо. Розмістити в архівних файлах усі файли документів, що знаходяться на флеш пам’яті.

3). Усно відзвітуйтесь викладачу про виконану практичну роботу №3.

Література для самонавчання

1. Выбираем антивирус. Немного истории [Електронний ресурс]. – Режим доступу: http://pros14.narod.ru/. – Заголовок з екрана.

2. Вирусы компьютерные [Електронний ресурс]. – Режим доступу: http://free.refsmarket.org.ua/viewfree.php?pageid=3&diplomID=12433.

3. Віруси, антивірусні програми, їх призначення. Засоби захисту від вірусів [Електронний ресурс]. – Режим доступу: http://galanet82.narod.ru/ stepanuk/zahust.htm. – Заголовок з екрана.

4. Віруси-хробаки [Електронний ресурс]. – Режим доступу: www.ua5.org/virus/u5-vrusi-khrobaki.htm1. – Заголовок з екрана.

5. Гаташ В. Вірус-антивірус: битва продовжується [Електронний ресурс]. – Режим доступу: http://www.dt.ua/3000/ 3050/33676. – Заголовок з екрана.

6. Компьютерный вирус – история [Електронний ресурс]. – Режим доступу: http://www.virustory.net/.

7. Макарова М.В., Карнаухова Г.В., Запара С.В. Інформатика та комп’ютерна техніка: Навч. посіб. / За заг. ред. к.е.н., доц. М.В. Макарової. – Cуми: ВТД „Університетська книга”, 2003. – 642 с.

8. Морзе Н.В. Основи інформаційно-комунікаційних технологій. – К.: Видавництво BHV, – 2006. – С. 153–156.

9. Особливості алгоритмів роботи вірусів http://www.refine.org.ua/pageid-5130-1.html. – Заголовок з екрана.

10. Технічні засоби захисту інформаці [Електронний ресурс]. – Режим доступу: http://www.atlas.kiev.ua/ukr/tech-inf.html

11. AIDSTEST [Електронний ресурс]. – 2005. – Режим доступу: http://sv-virus.narod.ru/anti-aid.htm. – Заголовок з екрана.

12. Kaspersky AVP Tool 7.0.0.290 [Електронний ресурс]. – Режим доступу: http://soft.softodrom.ru/ap/Kaspersky-AVP-Tool-p7275. – Заголовок з екрана.


Тема 4.
ПІДГОТОВКА ПЕРЕКЛАДУ В ТЕКСТОВОМУ ПРОЦЕСОРІ





Дата публикования: 2015-09-18; Прочитано: 687 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.061 с)...