Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Завдання 3. 1 страница




Завдання 2.

Завдання 1.

Письмово перерахувати та проаналізувати помилки системи МП PROMT з підключенням спеціального словника і без підключення останнього.

Оригінал:

Nokia 9000i Communicator now supports short messages with up to 2 280 characters, the current standard being 160 characters. With the Text Web service based on Smart Messaging, the end-user is able to obtain information in a simple text format without graphics or logos from the Internet by using the short message service. Text Web information can include flight schedules, weather or traffic reports, or the stock news.

Переклад без підключення спеціалізованого словника:

Nokia 9000i комунікатор тепер підтримує короткі повідомлення з до 2280 характерів (знаків), поточного стандарту, що є 160 характерами (знаками). З обслуговуванням (службою) Тканини (мережі) Тексту, заснованим на Шикарному (сильному) Messaging, кінцевий користувач здатний отримати інформацію в простому форматі тексту без графіки або емблем від Internet, використовуючи коротке обслуговування(службу) повідомлення. Інформація Тканини (мережі) Тексту може включати списки (графіки) рейса (польоту), погоду або повідомлення руху, або новини запасу (акції).

 

Переклад з підключеним словником “Телекомунікації і зв'язок”:

Nokia 9000i Комунікатор тепер підтримує короткі повідомлення з до 2280 символів, поточного стандарту, що є 160 символами. З Текстовим обслуговуванням Мережі, заснованим на Smart Messaging, кінцевий користувач здатен отримати інформацію в простому текстовому форматі без графіки або емблем від Internet, використовуючи систему передачі коротких повідомлень. Текстова інформація Мережі може включати список рейса (польоту), погоду або повідомлення трафіку, або новини фондового ринку.

1. Відсканувати та розпізнати текст, який запропонує викладач, за допомогою програми ABBYY FineReader.

2. Перекласти цей тексту допомогою систем МП Pragma та „Google Переводчик”.

3. Відредагуйте перекладені тексти та письмово проаналізуйте та опишіть помилки систем Pragma та „Google Переводчик”.

1. Проаналізуйте недоліки машинного перекладу наведеного уривку з використанням системи МП PROMT. Перерахуйте помилки електронного перекладача.

Переклад з використанням системи МП PROMT:

Electronic commerce over the Internet is growing at an almost exponential rate. An April 1998 report of the United States Department of Commerce, entitled The Emerging Digital Economy describes the almost mind-boggling growth of electronic commerce, and of the Internet itself. Some of the more fantastic facts included in the report are:

By the end of 1997 more than 100 million people were using the Internet and some experts expect that 1 billion people will be connected to the Internet by 2005. Traffic on the Internet is doubling every 100 days.

By 2002, Internet commerce between businesses will likely surpass $ 300 billion. The number of names registered in the domain name system grew from 26,000 in July of 1993 to 1.3 million in July of 1997.

Переклад на російську мову:

Электронная торговля по Интернету возрастает в почти показательную функцию (норма) (разряд). Апрель 1998 сообщение Отдела Соединенных Штатов Торговли, имея право Появляющейся Цифровой Экономике (экономия), описывает почти ошеломляющий рост электронной торговли и Интернета непосредственно. Некоторые из более фантастических фактов, включенных в сообщение:

К концу 1997 больше чем 100 миллионов людей использовали Интернет и некоторые эксперты ожидают, что 1 миллиард людей будет связан с Интернетом 2005. Движение в Интернете удваивается каждые 100 дней. 2002, торговля Интернета между бизнесами вероятно превзойдет 300 миллиардов. Номер (число) названий (имена), зарегистрированных в системе названия (имя) области рос от 26000 в июле от 1993 до 1.3 миллиона в июле 1997.

2. Звіт щодо виконаної практичної роботи №2здайте викладачу.

 

Література для самонавчання

 

 

1. Википедия – свободная энциклопедия [Електронний ресурс]. – Режим доступу: http://en.wikipedia.org

2. Дибкова Л.М. Інформатика та комп’ютерна техніка. – К., «Академвидав», 2003. – 320 с.

3. Комиссаров В.Н. Вопросы истории перевода. – М.: МО, 1989. – 296 c.

4. Макарова М.В., Карнаухова Г.В., Запара С.В. Інформатика та комп’ютерна техніка: Навч. посіб. / За заг. ред. к.е.н., доц. М.В. Макарової. – Cуми: ВТД „Університетська книга”, 2003. – 642 с.

5. Мирам. Г.Э. Переводные картинки. – К.:, Эльга, 2001. – 235 c.

6. Мірам Г.Е. та ін. Основи перекладу. Курс лекцій з теорії та практики перекладу для факультетів та інститутів міжнародних відносин.– К.: Эльга, 2002. – 432 c.

7. Ревзин И И., Розенцвейг В.Ю. Основы общего и машинного перевода.– М.: ВШ, 1964. – 324 c.

8. Pragma 5.x – Многоязычная система машинного перевода [Електронний ресурс]. – Режим доступу: www.pragma5.com

9. Translator and on-line translation from Trident Software [Електронний ресурс]. – Режим доступу: http://www.trident.com.uа

10. Google разрабатывает переводчик для разговоров онлайн [Електронний ресурс]. – Режим доступу: http://expert.com.ua/44766.html


 

Тема 3.
БЕЗПЕКА ДАНИХ У КОМП’ЮТЕРНОМУ СЕРЕДОВИЩІ

 

3.1. Система захисту даних.

3.2. Захист даних у персональних комп’ютерах, архіватори.

3.3. Комп’ютерні віруси, ознаки зараження персональних комп’ютерів, способи уникнення зараження.

3.4. Антивірусні програми та їх характеристика (Aidstest, Doctor Web, Scan, Norton Anti Virus, Anti Vral Toolkit Pro).

 

3.1. Система захисту даних

Інформаційна безпека (англ. Information Security) – стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Інформаційна безпека – стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.

Захист даних (англ. Data protection) – сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність даних за умов впливу на них загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди їх власникам і користувачам [19].

Захистити дані – це значить:

· забезпечити фізичну цілісність даних, тобто не допустити спотворень або знищення їх елементів;

· не допустити підміни (модифікації) даних при збереженні їх цілісності;

· не допустити несанкціонованого отримання даних особами або процесами, що не мають на це відповідних повноважень;

· бути упевненим у тому, що інформації ресурси використовуватимуться тільки відповідно до умов, що встановлені законодавством або сторонами, що заключають відповідну угоду.

До основних характеристик захисту даних можна віднести:

- конфіденційність – захист від несанкціонованого ознайомлення з даними;

- цілісність – захист даних від несанкціонованої модифікації;

- доступність – захист (забезпечення) доступу до (можливості використання) відповідних даних. Доступність забезпечується як підтриманням систем у робочому стані, так і завдяки способам, які дозволяють швидко відновити втрачені чи пошкоджені дані.

На сьогодні існує достатньо багато способів несанкціонованого доступу до даних:

· перегляд;

· копіювання та підміна даних;

· введення помилкових програм і повідомлень у результаті підключення до каналів зв’язку;

· читання залишків даних на магнітних носіях інформації;

· прийом сигналів електромагнітного випромінювання і хвильового характеру;

· використовування спеціальних програмних і апаратних „заглушок” тощо.

Дослідження практики функціонування систем обробки даних і комп’ютерних мереж показали, що існує достатньо багато можливих шляхів несанкціонованого доступу до даних у системах та мережах:

· перехоплення електронних випромінювань;

· примусове електромагнітне опромінювання (підсвічування) ліній зв'язку;

· застосування „підслуховуючих” пристроїв;

· дистанційне фотографування;

· перехоплення акустичних хвильових випромінювань;

· читання даних із масивів інших користувачів;

· копіювання даних з подоланням заходів захисту їх носіїв;

· модифікація програмного забезпечення шляхом виключення або додавання нових функцій;

· використовування недоліків операційних систем і прикладних програмних засобів;

· незаконне підключення до апаратури та ліній зв'язку, зокрема як активний ретранслятор;

· зловмисний вихід з ладу механізмів захисту;

· маскування під зареєстрованого користувача та привласнення собі його повноважень;

· введення нових користувачів;

· упровадження комп’ютерних вірусів.

Система захисту даних – це сукупність організаційних, адміністративних і технологічних заходів, програмно технічних засобів, правових і морально-етичних норм, направлених на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам власникам системи.

Враховуючи важливість, масштабність і складність рішення проблеми збереження і безпеки даних, можна розробляти її організацію в декілька етапів:

· аналіз можливих загроз;

· розробка системи захисту;

· реалізація системи захисту;

· супровід системи захисту.

Етап розробки системи захисту даних передбачає використання різних заходів організаційно-адміністративного, технічного, програмно-апаратного, технологічного, правового, морально-етичного характеру тощо.

Організаційно-адміністративні засоби захисту зводяться до регламентації доступу до інформаційних і комп’ютерних ресурсів, функціональних процесів систем обробки даних, до регламентації діяльності персоналу тощо. Їх мета є найбільшою мірою утруднити або виключити можливість реалізації загроз безпеки.

Найтиповіші організаційно-адміністративні засоби захисту:

· створення контрольно-пропускного режиму на території, де розташовуються засоби обробки даних;

· виготовлення і видача спеціальних пропусків;

· заходи щодо підбору персоналу, пов'язаного з обробкою даних;

· допуск до обробки і передачі конфіденційних даних тільки перевірених посадовців;

· зберігання магнітних та інших носіїв інформації, що представляють певну таємницю, а також реєстраційних журналів у сейфах, не доступних для сторонніх осіб;

· організація захисту від установки прослуховуючої апаратури в приміщеннях, пов'язаних з обробкою даних;

· організація обліку використання і знищення документів (носіїв) з конфіденційною інформацією;

· розробка посадових інструкцій і правил по роботі з комп'ютерними засобами й інформаційними масивами;

· розмежування доступу до інформаційних і обчислювальних ресурсів посадовців відповідно до їх функціональних обов'язків.

Технічні засоби захисту покликані створити деяке фізично замкнуте середовище навколо об’єкта і елементів захисту. В цьому випадку можуть використовуватися такі заходи:

· установка засобів фізичної перешкоди захисного контуру приміщень, де ведеться обробка даних (кодові замки; охоронна сигналізація – звукова, світлова, візуальна без запису із записом на відеоплівку);

· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка даних, листами з металу або спеціальної пластмаси;

· здійснення електроживлення устаткування, що відпрацьовує цінну інформацію, від автономного джерела живлення або від загальної електромережі через спеціальні мережні фільтри;

· застосування, щоб уникнути несанкціонованого дистанційного знімання даних, рідкокристалічних або плазмових дисплеїв, струменевих або лазерних принтерів відповідно з низьким електромагнітним і акустичним випромінюванням;

· використання автономних засобів захисту апаратури у вигляді кожухів, кришок, дверей з установкою засобів контролю розкриття апаратури.

Програмні засоби і методи захисту активніше і ширше за інших застосовуються для захисту даних у персональних комп’ютерах і комп’ютерних мережах, реалізовуючи такі функції захисту, як розмежування і контроль доступу до ресурсів; реєстрація і аналіз процесів, що протікають, подій, користувачів; запобігання можливим руйнівним діям на ресурси; криптографічний захист даних; ідентифікація і аутентифікація користувачів і процесів тощо.

На сьогодні найпоширенішими в системах обробки даних є спеціальні пакети програм або окремі програми, що включаються до складу програмного забезпечення, зокрема антивірусні програми з метою реалізації захисту даних від комп’ютерних вірусів.

Технологічні засоби захисту даних – це комплекс заходів, органічно вбудованих в технологічні процеси перетворення даних. Серед них:

· створення архівних копій носіїв інформації;

· ручне або автоматичне збереження оброблюваних файлів у зовнішній пам’яті комп'ютера;

· реєстрація користувачів комп’ютерних засобів у журналах;

· автоматична реєстрація доступу користувачів до тих або інших ресурсів;

· розробка спеціальних інструкцій з виконання всіх технологічних процедур.

До правових і морально-етичних заходів і засобів захисту відносять чинні в країні закони, нормативні акти, що регламентують правила поводження з інформацією і відповідальність за їх порушення; норми поведінки, дотримання яких сприяє захисту даних. Прикладом чинних законодавчих актів є Закон України „Про захист інформації в інформаційно-телекомунікаційних системах” (80/94-ВР) та Постанова Кабінету Міністрів України від 29 березня 2006 р. №373 „Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах”.

 

3.2. Захист даних у персональних комп’ютерах

Збереження даних на магнітних носіях – важлива функція персональних комп’ютерів. Один із недоліків магнітних носіїв інформації є те, що вони не забезпечують абсолютну надійність збереження даних. Дані можуть бути зруйновані частково або повністю внаслідок фізичного псування носіїв інформації, дії зовнішніх магнітних полів, старіння магнітного покриття та інші. Іноді дані знищується випадково.

Ці обставини вимагають від користувача персонального комп’ютера мати на магнітних носіях інформації (дискетах, флешах, магнітних дисках тощо) архівні копії документів. При цьому їх необхідно перевіряти та поновлювати не менше ніж один раз на півроку.

Якщо весь обсяг даних розміщується на кількох носіях, то архівні копії можна зберігати в початковому вигляді. Для створення копій таких документів використовують стандартні засоби операційних оболонок.

Але за великих обсягів даних зберігання архівів у початковому вигляді дуже не вигідно. Річ у тому, що при зберіганні даних у початковому вигляді не ефективно використовується поверхня носія. Доцільно вихідні дані попередньо стиснути (упакувати), а потім уже створювати її копії. Такий процес створення архівних копій називають архівацією. Під час архівації досягається економія дискового простору від 20% до 90 %, що дозволяє на одному і тому самому носії інформації зберігати значно більший її обсяг.

Для архівації файлів використовують спеціальні програми, які називають архіваторами.

Перші архіватори з’явилися у 1985 р. Вони можуть об’єднувати в один архівний файл цілі групи файлів, включаючи і каталоги.

Можливості сучасних архіваторів широкі та різноманітні. Але можна виділити функції, які є для них загальними. До них відносяться: додавання файлів в архів, поновлення архіву, перегляд файлів в архіві, знищення файлів в архіві, захист файлів від несанкціонованого доступу, вилучення файлів із архіву, перевірка цілісності архіву та інші.

Архівний файл може використовуватися тільки після того, як він буде відновлений у початковому вигляді, тобто розархівований. Розархівацію виконують або ті самі архіватори, або окремі програми, які називають розархіваторами.

На сучасних персональних комп’ютерах найчастіше використовують для архівації даних такі програми як WinZip та WinRAR.

Вікно програми WinZip представлено на мал. 3.1. Описана версія цієї програми WinZip 11.2. Ця програма легко встановлюється в оболонці Windows ХР і автоматично розміщує свої команди виклику в Start Menu (Головне меню), меню Programs (Програми), контекстні меню файлів, а свій ярлик розміщає на Робочому столі.

Мал. 3.1. Вікно програми WinZip

 

Під час архівації файлів однієї з папок необхідно виконати такі дії.

1). Натиснути на кнопку New (Новий) у вікні WinZip.

2). У вікні New Archive (Новий архів) (див. мал. 3.2)знайти потрібне місце, наприклад Робочий стіл, де необхідно розмістити архів документів. У рядку Имя файла ввести ім’я файла архіву документів.

 

Мал 3.2. Вікно New Archive (Новий архів)

 

Якщо вводиться ім’я разом з розширенням (наприклад Архів1.zip), то програма створить архів зазначеного типу. При натиснення кнопки < OK> відкривається вікно Add (Додати) (див. мал. 3.3).

 

Мал. 3.3. Вікно Add (Додати)

У вікні Add (Додати) необхідно вибрати файли для архівації. Це можна зробити за допомогою верхньої панелі, утримуючи клавішу < Shift> натиснути курсором миші на іменах файлів. Потім натиснути кнопку Add (Додати). Інший спосіб – увести маску в рядку File Name (Ім’я файла). Наприклад, маска *.* дозволить помістити в архів усі файли поточної папки. Для використання маски необхідно натиснути кнопку Add with Wildcards. У вікні діалогу багато корисних опцій. Наприклад, прапорець Include subfolders (Включити підпапки) дозволяє додавати в архів вкладені папки. Файл архіву створюється в поточній папці.

Для того щоб розархівувати файли з архіву, необхідно вибрати архівний файл, наприклад Архів1.zip, і двічі натиснути на нього лівою кнопкою миші. Відкриється діалогове вікно WinZip-Архів1.zip (мал. 3.4).

У вікні WinZip-Архів1.zip необхідно скористатися кнопкою < Extract>, а потім вибрати папку-приймач. Якщо в архів були упаковані не тільки файли однієї папки, але і файли з вкладених папок, то під час розпакування програма у поточній папці створить (за умовчуванням) таку ж структуру вкладених папок і розподілити файли по цих папках.

 

Мал. 3.4. Вікно WinZip-Архів.zip

Програма WinRAR має засоби для створення і перегляду архівів типу ZIP і RAR. Крім цього вона може використовувати додаткові програми-архіватори для перегляду і розпакування архівів: extract.exe для файлів типу CAB, arj. exe, lha. exe для файлів типу LZH. Перераховані програми бажано помістити в ту ж папку, де знаходиться WinRAR. Вид її вікна показаний на мал. 3.5.

Основні інструменти, як і в WinZip, зосереджені на головній панелі і мають вид великих кнопок.

При створенні файла архіву спочатку вибираються файли для архівації, а потім подається команда кнопкою Add (Додати). Ця кнопка потрібна і для поповнення існуючого архівного файла. Вибір файлів проводиться за правилами оболонки Windows ХР. На першому файлі необхідно натиснути курсором миші, а потім, щоб додати в групу нові файли, потрібно при

 
 

натиснутій клавіші < Ctrl> чи < Shift> виконати виділення групи файлів. Команди для роботи з групою знаходяться і в пункті меню File (Файл).

Мал. 3.5. Вікно програми WinRAR

 

Вибір параметрів майбутнього архіву відбувається у вікні діалогу: необхідно вказати тип архіву і ввести ім'я файла. Перед створенням архіву можна провести оцінку його обсягу (кнопка Estimate (Оцінити)).

Програма дозволяє створювати архів що саморозпаковується (SFX, від англійського слова SelF-eXtracting) – це архів, до якого приєднаний виконуваний файл. Цей файл дозволяє розпакувати файли простим запуском архівного файла, як звичайної програми. Таким чином, для розкриття вмісту SFX -архіву не потрібно додаткових зовнішніх програм. При цьому WinRAR може працювати з SFX -архівом так само, як і з будь-яким іншим, тому якщо потрібно запускати SFX -архів (наприклад, коли не можна гарантувати, що в ньому немає вірусів), то для перегляду чи розкриття його вмісту можна використовувати WinRAR. SFX ‑архіви, як і будь-які інші файли, які запускають програму, мають розширення. EXE. SFX -архіви зручні в тих випадках, коли потрібно передати комусь архів, але немає впевненості, що в адресата є відповідний архіватор для його розпакування.

При створенні нового архіву в програмі WinRAR потрібно включити опцію Creade SFX archive (Створити SFX-архів) у діалозі введення імені параметрів архіву. Якщо ж потрібно створити SFX -архів із вже існуючого, то необхідно увійти у нього і натиснути кнопку SFX.

В оболонці WinRAR необхідний SFX -файл можна вибрати з меню, що з'являється при виконанні команди SFX.

Для розпакування використовується кнопка Extract To (Витягти).

Текстові файли, що знаходяться в архіві, можна переглянути не розпаковуючи. Для цього використовується кнопка View (Перегляд). У вікні перегляду є дуже корисний інструмент – перемикач перегляду “для DOS” і “для Windows”. Він дозволяє читати тексти в різних кодуваннях.

 

3.3. Комп’ютерні віруси

В будь-який момент роботи на комп’ютері виникає ризик зараження його комп’ютерними вірусами, вторгнення зловмиснеків та використання вашого комп’ютера для атак на інші комп’ютери мережі. Наприклад, приходить великий рахунок за користування електронною поштою, знаходите свою веб-сторінку зіпсованою, або ваш логін і пароль доступу комп’ютерних вірусів до мережі Інтернет став відомим іншим особам. Тому проблема безпечної роботи на комп’ютері, а особливо, в мережі Інтернет на сьогодні є першочерговою та нагальною.

Комп’ютерний вірус (англ. computer virus) – комп’ютерна програма, створена для заподіяння шкоди користувачу персонального комп’ютера: знищення і крадіжки даних, зниження працездатності комп’ютера тощо.

Вважають, що ідею окреслив письменник фантаст. Т. Дж.Райн, котрий в одній із своїх книжок, що була написана у 1977 р., описав епідемію, яка за короткий час охопила близько 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, який передавався від одного комп’ютера до іншого, пробирався в їхні операційні системи і виводив комп’ютери з-під контролю людини. Мало хто міг передбачати, що вже в кінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю [19].

Під час досліджень, проведених однією з американських асоціацій з боротьби з комп’ютерними вірусами, за сім місяців 1988 р. комп’ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, що знищило близько 300 тис. комп’ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. У кінці 1989 р. у пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного вірусу (його назвали хробаком), за короткий час він знищив велику кількість машин, що знаходилися в мережі. Переповзаючи від комп’ютера до комп’ютера, по з’єднуючих їх комунікаціях, „хробак” спроможний знищити вміст пам’яті, не залишаючи ніяких надій на відновлення даних.

Початком виникнення вірусів можна вважати праці Джона фон Неймана з вивчення математичних автоматів, що самовідтворюються. Ці праці стали відомі в 1940-х роках. Пізніше, у 1959 р., журнал “Scientific American” опублікував статтю Л.С.Пенроуза, яка також була присвячена механічним структурам, що самовідтворюються. На відміну від раніше відомих робіт, тут була описана проста двовимірна модель, здібна до активації, розмноження, мутацій, захоплення. Ці дослідження були направлені зовсім не на створення теоретичної основи для майбутнього розвитку комп’ютерних вірусів. Навпаки, учені прагнули удосконалити світ, зробити його пристосованішим для життя людини. Адже саме ці праці стали підґрунтям багатьох робіт з робототехніки і штучного інтелекту.

У 1962 р. інженери з американської компанії Bell Telephone Laboratories – В.А.Висотський, Г.Д.Макилрой і Роберт Моріс – створили гру „Дарвін”. Гра припускала присутність у пам’яті обчислювальної машини так званого супервізора, що визначав правила і порядок боротьби між собою програм-суперників, що створювалися гравцями. Програми мали функції дослідження простору, розмноження і знищення. Сенс гри полягав у вилученні всіх копій програми супротивника і захопленні поля битви [6].

Появу перших вірусів найчастіше відносять до 70-х XX століття. Звичайно згадуються, як „віруси” такі програми, як Animal, Creeper і Cookie Monster. З появою перших персональних комп’ютерів Аррle у 1977 р. і розвитком мережної інфраструктури починається нова епоха історії вірусів. У 1981 р. Ричард Скрента написав один з перших завантажувальних вірусів для Аррle II – ELK CLONER. У міру розповсюдження комп’ютерів серед населення, появилося таке поняття як комп’ютерна епідемія. Однією яз перших вірусних епідемій було розповсюдження у 1988 р. хробака Моріса. Було пошкоджено більш ніж 6200 комп’ютерів і практично була зупинена робота мережі Інтернет на цілий день. У 1989 р. з’явився перший троянський кінь AIDS. На початку 1990 оку з’явився перший поліморфний вірус – Chameleon [1].

У вересні 1984 року була опублікована стаття Ф.Коуена (Fred Cohen, 1984), в якій автор дослідив різновид файлового вірусу. Це фактично друге академічне дослідження проблеми вірусів. І саме Коуена прийнято вважати автором терміну „комп’ютерний вірус”.

У 1985 році Том Нефф (Tom Neff) почав поширювати по різних BBS список “The Dirty Dozen – An Unloaded Program Alert List” (Брудна дюжина — список небезпечних завантажуваних програм), в якому були перераховані відомі на той момент програми-вандали. Надалі цей список, що включає більшість виявлених троянських програм і „зламані” або перейменовані копії комерційного програмного забезпечення для MS DOS, став широко відомий і отримав скорочену назву „ Брудна дюжина” (dirty dozen).

Один із авторитетних „вірусологів” Євгеній Касперський пропонує умовно класифікувати віруси за такими ознаками: за середовищем проживання (мережні, файлові, завантажувальні); за способом зараження середовища проживання (резедентні, нерезедентні); за деструктивними можливостями (безпечні, небезпечні, дуже небезпечні); за особливістю алгоритму вірусу (віруси-„супутники” – створюють для ехе-файлів файли-супутники з розширенням соm, віруси-„хробаки” – розповсюджуються по мережі, розсилають свої копії, обчислюючи мережні адреси, „паразитуючі” – змінюють вміст дискових секторів або файлів, „студентські” – містять велику кількість помилок, „стелз”-віруси (невидимки) – перехвачують звернення DOS до заражених файлів та секторів і подають замість себе незаражені ділянки, віруси-примари – тяжко виявити, основне тіло зашифроване, макровіруси – пишуться на WordBasic, переписують своє тіло в Normal.dot [19].




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 531; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.073 сек.