Поражают документы выполненные в некоторых прикладных программах

Компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определённые области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными типами компьютерных вирусов являются:

К компьютерным вирусам примыкают и так называемые троянские кони (троянцы).

Программные вирусы. Программные вирусы – это блоки программного кода, целенаправленно внедрённые внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного туда вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жёстких дисков и / или в содержании других программ.

Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определённого времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жёстком диске. Этот процесс называется вирусной атакой.

Видео урок: Компьютерные вирусы и борьба с ними

Самые разрушительные вирусы могут инициировать форматирование жёстких дисков или уничтожение данных только в системных секторах жёсткого диска, что эквивалентно потере таблиц файловой структуры.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск, флэш-память и т.д.) или принятых из Интернета. При обычном копировании заражённых файлов заражение компьютера произойти не может.

Загрузочные вирусы. От программных вирусов загрузочные отличаются методом распространения. Они поражают не программные файлы, а определённые системные области магнитных носителей (гибких и жёстких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытки загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. При попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жёстких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Это особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. В частности, к таким документам относятся документы текстового процессора MS Word. Заражение происходит при открытии файла в окне приложения, если в ней не отключена возможность исполнения макрокоманд.

Источник: studopedia.info

Существует несколько способов уплотнения текста.

1. Переход от естественных обозначений к более компактным. Этот способ применяется для сжатия записи дат, номеров изделий, уличных адресов и т.д. Идея способа показана на примере сжатия записи даты. Обычно мы записываем дату в виде 10. 05.

Как удалить все вирусы с компьютера #вирус #пк #shorts

01, что требует 6 байтов памяти ЭВМ. Однако ясно, что для представления дня достаточно 5 битов, месяца — 4, года — не более 7, т.е. вся дата может быть записана в 16 битах или в 2-х байтах.’

Читайте также:
Хлебопечь мулинекс 12 программ инструкция

2. Подавление повторяющихся символов. В различных информационных текстах часто встречаются цепочки повторяющихся символов, например пробелы или нули в числовых полях. Если имеется группа повторяющихся символов длиной более 3, то ее длину можно сократить до трех символов. Сжатая таким образом группа повторяющихся символов представляет собой триграф S P N, в котором S — символ повторения, Р — признак повторения, N — количество символов повторения, закодированных в триграфе. В других схемах подавления повторяющихся символов используют особенность кодов ДКОИ, КОИ-7, КОИ-8, заключающуюся в том, что большинство допустимых в них битовых комбинаций не используется для представления символьных данных.

3. Кодирование часто используемых элементов данных. Этот способ уплотнения данных также основан на употреблении неиспользуемых комбинаций кода ДКОИ. Для кодирования, например, имен людей можно использовать комбинации из двух байтов: диграф PN, где Р — признак кодирования имени, N — номер имени. Таким образом, может быть закодировано 256 имен людей, чего обычно бывает достаточно в информационных системах. Другой способ основан на отыскании в текстах наиболее часто встречающихся сочетаний букв и даже слов и замене их на неиспользуемые байты кода ДКОИ.

4. Посимвольное кодирование. Семибитовые и восьмибитовые коды не обеспечивают достаточно компактного кодирования символьной информации. Более пригодными для этой цели являются пятибитовые коды, например международный телеграфный код МГК-2. Перевод информации в код МГК-2 возможен с помощью программного перекодирования или с использованием специальных элементов на основе больших интегральных схем (БИС). Пропускная ^способность каналов связи при передаче алфавитно-цифровой информации в коде МГК-2 повышается по сравнению с использованием восьмибитовых кодов почти на 40 %.

5. Коды переменной длины. Коды с переменным числом битов на символ позволяют добиться еще более плотной упаковки данных. Метод заключается в том, что часто используемые символы кодируются короткими кодами, а символы с низкой частотой использования -длинными кодами.

Идея такого кодирования была впервые высказана Хаффманом, и соответствующий код называется кодом Хаффмана. Использование кодов Хаффмана позволяет достичь сокращения исходного текста почти на 80 %. Использование различных методов уплотнения текстов кроме своего основного назначения — уменьшения информационной избыточности — обеспечивает определенную криптографическую обработку информации. Однако наибольшего эффекта можно достичь при совместном использовании, как методов шифрования, так и методов кодирования информации.

Надежность защиты информации может быть оценена временем, которое требуется на расшифрование (разгадывание) информации и определение ключей.

Если информация зашифрована с помощью простой подстановки, то расшифровать ее можно было бы, определив частоты появления каждой буквы в шифрованном тексте и сравнив их с частотами букв русского алфавита. Таким образом, определяется подстановочный алфавит и расшифровывается текст. — «Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации». (См. Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ, ст. 21 п.2.)

Читайте также:
Программа для того чтобы услышать свой голос

За правонарушения при работе с документированной информацией органы государственной власти, организации и их должностные лица несут ответственность в соответствии с законодательством Российской Федерации и субъектов Российской Федерации.

Рассмотренные выше способы и средства защиты информации в значительной мере являются универсальными и могут быть использованы в компьютерных сетях с любой машинной базой и для любой операционной платформы. Вместе с тем, в последние годы появились необходимость разработки совершенно новых средств защиты информации, предназначенных для противодействия так называемым компьютерным вирусам, способным уничтожить или искажать информацию, обрабатываемую на компьютерах.

Компьютерные вирусы

Компьютерный вирус — это программный код, встроенный в другую программу, или документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными типами компьютерных вирусов являются:

К компьютерным вирусам примыкают и так называемые троянцы (троянские программы, троянские кони).

Программные вирусы. Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков или в содержании других программ.

Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы в определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение.DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

Читайте также:
Как удалить программу интернет с компьютера

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Программы, обрабатывающие тексты

Они создаются для борьбы с многочисленными компьютерными вирусами.

Компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Программные вирусы – это блоки программного кода, целенаправленно

внедренные внутрь других прикладных программ. Работа этого вируса:

нарушение работы программ и операционной системы, удаление информации, хранящейся на жестком диске.

Загрузочные вирусы – поражают не программные файлы, а определенные

системные области магнитных носителей (гибких и жестких дисков).

Макровирусы – поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд.

1) программы-доктора «лечат» программы, восстанавливают их первоначальный вид и удаляя при этом из них вирус;

2) программы – фильтры перехватывают обращения вирусов к операционной системе, используемые для размножения и нанесения вреда, и сообщают о них пользователю.

К ним относятся: AIDSTEST, DRWEB, AVP.

Программы технического обслуживания.

С помощью программ этой группы тестируют компьютерные системы, исправляют обнаруженные дефекты или оптимизируют работу некоторых устройств ПЭВМ. Они являются инструментом специалистов по эксплуатации ЭВМ.

II. Прикладные программы. Это комплекс программ, предназначенных для решения определенного класса задач. Основное назначение – дать пользователю средство обработки информации, которое не требует знаний языков программирования.

Современные программы обработки текстов в зависимости от возможностей делятся на несколько категорий:

Текстовые редакторы. Это программы, предназначенные для ввода и редактирования текстов. К ним относятся текстовый редактор Norton Commander, редактор Блокнот.

Текстовые процессоры. Они позволяют не только вводить и редактировать текст, но и форматировать его, т.е. оформлять. К ним относятся: Лексикон, MultiEdit, Word.

Настольные издательские системы. Назначение этого класса: автоматизация процесса верстки полиграфических изданий. К ним относятся: Wentura, Page Maker.

Электронные таблицы.

Электронные таблицы — это особый вид прикладных программ, предназначенные для хранения и обработки информации, представленной в табличной форме.

Особенность этих программ заключается в том, что с их помощью можно не только вводить данные в ячейки таблиц, редактировать и форматировать их, но и применять формулы для описания связи между значениями, хранящимися в разных ячейках. Изменение содержимого какой-либо ячейки приводит к перерасчету значений всех ячеек.

Применение электронных таблиц упрощает работу с данными и позволяет получать результаты без проведения расчетов или специального программирования.

Электронные таблицы нашли широкое применение в экономических и бухгалтерских расчетах. Их можно эффективно использовать для: автоматической обработки зависящих друг от друга данных, автоматизации итоговых вычислений, создания сводных таблиц, ведения простых баз данных, подготовки табличных документов, построения диаграмм.

Примером служит – табличный процессор Excel (разработка Microsoft), Lotus 1-2-3 (разработка Lotus).

Источник: studopedia.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru