You are on page 1of 15

Лабораторна робота №5

Архіватори та
антивіруси

Тема: робота з архіваторами та антивірусами.


Мета: отримання практичних навичок роботи з сучасними архіваторами та антивірусами.

Теоретична частина (5а – архіватори)


Архіватор — програмне забезпечення, яке використовується для об'єднання файлів у один
архівний файл для полегшення чи більшої зручності передачі або зберігання. Архіватори можуть
використовувати стиснення без втрат певним форматом для зменшення розміру архіву.
Процес створення файлу називається архівуванням, відновлення оригінального стану
файлів — розархівуванням.
Найпростіші архіватори просто послідовно об'єднують (упаковують) вміст файлів в архів,
який, крім файлових даних, містить інформацію про імена та розміри вихідних файлів, щоб
можна було точно відновлювати файли в їхньому первозданному вигляді. Тому більшість
архіваторів також зберігає метадані файлів, що надаються операційною системою, такі як час
створення та права доступу. Таку функціональність реалізує tar – стандартний архіватор систем
типу UNIX. Якщо необхідно зменшити розмір tar-архіву, до нього застосовують стиск без втрат
програмами gzip, bzip2 і т.д.
Більшість архіваторів має функцію перевірки цілісності даних, які зберігаються в архіві.
Для цього до архіву при додаванні туди файлів вноситься інформація про їх контрольні суми.
При розпакуванні (або тестуванні) архіву обов'язково обчислюється контрольна сума кожного
файлу, і, якщо вона не збігається з сумою, що зберігається в архіві, то виводиться повідомлення
про помилку. Таким чином, архіватори надають дуже важливу можливість, про яку багато хто
навіть не замислюється: гарантію цілісності даних. Крім того, деякі архіватори (наприклад,
RAR) мають функції захисту архівів від фізичних пошкоджень або навіть повної втрати окремих
томів багатотомних архівів, завдяки чому архів можна розглядати не тільки як засіб для
зберігання даних, але й для їх відновлення у вихідному вигляді у разі пошкоджень.
Іноді архіватори застосовуються не для стиснення даних, а для об’єднання декількох
файлів в один (архів). Також можливе багатотомне архівування – коли архів складається з
багатьох томів. Дані дві властивості можуть бути застосовані при передачі певної кількості
файлів через інформаційну систему з обмеженою кількістю та розміром файлів (напр. –
електронна пошта).

Стиск даних
Всі методи стиснення даних поділяються на два основні класи:
– стиснення без втрат;
– стиснення із втратами.
При використанні стиснення без втрат можливе повне відновлення вихідних даних,
стиснення з втратами дозволяє відновити дані зі спотвореннями, зазвичай несуттєвими з точки
зору подальшого використання відновлених даних.
Стиснення без втрат зазвичай використовується для передачі та зберігання текстових
даних, комп'ютерних програм, рідше – для скорочення обсягу аудіо- та відеоданих, цифрових
фотографій тощо, у випадках, коли спотворення неприпустимі або небажані.
Стиснення з втратами, що володіє значно більшою, ніж стиснення без втрат, ефективністю,
зазвичай застосовується для скорочення обсягу аудіо- та відео та цифрових фотографій у тих
випадках, коли таке скорочення є пріоритетним, а повна відповідність вихідних і відновлених
даних не потрібна.

Алгоритми стиску даних


Алгоритми стиснення даних без втрат зазвичай використовують статистичну
надлишковість для представлення даних без втрати інформації, тому процес є оборотним.
Стиснення без втрат можливе, оскільки більшість реальних даних демонструє статистичну
надмірність. Наприклад, зображення може мати ділянки кольору, які не змінюються протягом
декількох пікселів; замість кодування "червоний піксель, червоний піксель, ..." дані можуть бути
закодовані як "279 червоних пікселів". Це базовий приклад кодування довжини серії; існує
багато схем зменшення розміру файлу шляхом усунення надмірності.
Методи стиснення Лемпеля–Зіва (LZ) є одними з найпопулярніших алгоритмів для
зберігання без втрат. DEFLATE — це варіант LZ, оптимізований для швидкості декомпресії та
ступеня стиснення, але стиснення може бути повільним. У середині 1980-х, після роботи Террі
Велча, алгоритм Лемпеля-Зіва-Велча (LZW) швидко став методом вибору для більшості систем
стиснення загального призначення. LZW використовується в зображеннях GIF, програмах,
таких як PKZIP, і апаратних пристроях, таких як модеми. Методи LZ використовують модель
стиснення на основі таблиці, де записи таблиці замінюються повторюваними рядками даних.
Для більшості методів LZ ця таблиця генерується динамічно з попередніх даних у вхідних
даних. Сама таблиця часто кодується Хаффманом. Подібні граматичні коди можуть надзвичайно
ефективно стискати багато повторюваних вхідних даних, наприклад, колекцію біологічних
даних того самого чи близькоспорідненого виду, величезну колекцію версійних
документів, Інтернет-архів тощо. Основне завдання кодів на основі граматики полягає в
створенні контекстно-вільна граматика, що виводить один рядок. Інші практичні алгоритми
стиснення граматики включають Sequitur і Re-Pair.
Найпотужніші сучасні компресори без втрат використовують імовірнісні моделі, такі як
передбачення шляхом часткового збігу. Перетворення Берроуза–Вілера також можна
розглядати як непряму форму статистичного моделювання. У подальшому вдосконаленні
прямого використання імовірнісного моделювання статистичні оцінки можна поєднати з
алгоритмом,
який називається арифметичним кодуванням. Арифметичне кодування — це більш сучасна
техніка кодування, яка використовує математичні розрахунки кінцевого автомата для створення
рядка закодованих бітів із серії символів вхідних даних. Він може досягти кращого стиснення
порівняно з іншими методами, такими як більш відомий алгоритм Хаффмана. Він використовує
стан внутрішньої пам’яті, щоб уникнути необхідності виконувати однозначне відображення
окремих вхідних символів у різні представлення, які використовують цілу кількість бітів, і
очищає внутрішню пам’ять лише після кодування всього рядка символів даних. Арифметичне
кодування особливо добре застосовується до завдань адаптивного стиснення даних, де
статистика змінюється та залежить від контексту, оскільки його можна легко поєднати з
адаптивною моделлю розподілу ймовірностей вхідних даних. Прикладом використання
арифметичного кодування була додаткова (але не широко використовувана) функція стандарту
кодування зображень JPEG. З тих пір він застосовувався в різних інших конструкціях,
включаючи H.263, H.264/MPEG-4 AVC і HEVC для кодування відео.
Програмне забезпечення для архівування зазвичай має можливість регулювати «розмір
словника», де більший розмір вимагає більше пам’яті з довільним доступом під час стиснення та
розпакування, але стискає сильніше, особливо повторювані шаблони у вмісті файлів.
Більшість форм стиснення з втратами базується на кодуванні перетворення, особливо на
дискретному косинусному перетворенні (DCT). Його вперше запропонував у 1972 році Насір
Ахмед, який потім разом із Т. Натараджаном і К. Р. Рао розробив робочий алгоритм у 1973 році,
перш ніж представити його в січні 1974 року. DCT є найбільш широко використовуваним
методом стиснення з втратами та використовується в мультимедійних форматах для зображення
(такі як JPEG і HEIF), відео (такі як MPEG, AVC і HEVC) і аудіо (такі як MP3, AAC і Vorbis).
Стиснення зображень із втратами використовується в цифрових камерах для
збільшення місткості пам’яті. Так само DVD, Blu-ray і потокове відео використовують
формати кодування відео з втратами. Стиснення з втратами широко використовується у
відео.
При стисненні аудіо з втратами для видалення нечутних (або менш чутних) компонентів
звукового сигналу використовуються методи психоакустики. Стиснення людської мови часто
виконується ще більш спеціалізованими техніками; кодування мови виділяється як окрема
дисципліна від стиснення звуку загального призначення. Кодування мовлення
використовується в Інтернет-телефонії, наприклад, стиснення аудіо використовується для
копіювання компакт-
диска та декодується аудіопрогравачами.

Відомі архіватори
Серед величезної кількості наявних архіваторів зазвичай користувачі користуються
наступними:
1. Вбудований архіватор Windows. Його переваги очевидні – він вбудований у найбільш
розповсюджену операційну систему. До його недоліків можна віднести низьку
швидкість роботи, низький стиск. Іншим недоліком є те, що працює тільки під Windows.
2. Архіватор gzip (Linux). Він поставляється разом з операційною системою Linux та
має аналогічну перевагу як і попередній. Недоліків вбудованого у Windows він не має,
оскільки він містить велику кількість параметрів для налаштування. Те, що їм не можна
стиснути декілька файлів розв’язується за допомогою tar. Даний архіватор можна
встановити під будь-яку ОС, проте його основна, звісно, linux.
3. 7-zip. Дуже відомий архіватор з графічним інтерфейсом. Працює під багатьма
операційними системами. Має налаштування для високого ступеня стиску. Працює
з форматами rar.
Зверніть увагу! Запропоновані три популярні архіватори, які 100% не містять злочинного коду.
Якщо ви будете встановлювати інші – будьте обережні! Навіть офіційний інсталятор може
містити зайві рекламні агенти тощо. Завжди обирайте вибіркову установку та не завантажуйте
програми з неофіційних сайтів. Зазвичай програми з відкритим кодом не намагаються
встановити сміття на комп’ютер. Але є винятки!
Щодо онлайн архіваторів – вони виглядають сумнівними. Якщо вони відомі вам як надійні –
можете користуватися ними.
Теоретична частина (5б – антивіруси)
Віруси, загалом – це підмножина зловмисного ПЗ (Програмного Забезпечення). Даний
термін дуже розповсюджений, хоча під ним мають на увазі саме зловмисне ПЗ.
Шкідливий програмний засіб – програмне забезпечення, яке перешкоджає роботі
комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних
комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і
іншого програмного забезпечення. Шкідливий – це загальний термін, який використовується
для позначення різних форм ворожого або непроханого програмного забезпечення.
До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці,
руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми,
шкідливі плаґіни та інше зловмисне програмне забезпечення. Зловмисні програмні засоби
відрізняються від дефективного ПЗ тим, що останнє є легальним ПЗ, але містить шкідливі
помилки, які не були виправлені до випуску. Програмне забезпечення, яке може бути
віднесене до «шкідливих програм» може бути заснованим на різних технологіях, володіти
абсолютно різним набором функцій і можливостей. Єдине, що об'єднує всі типи шкідливих
програм — це мета, з якою вони створюються.
Зверніть увагу! Раніше зазначалося, що багато офіційних програм встановлюють разом із собою небажан
Проблема полягає у тому, що зазвичай антивіруси не розпізнають дані види злодіяння, оскільки користува

Класифікація зловмисного ПЗ
Віруси, як відомо – це сленгова назва зловмисного ПЗ. Проведемо детальну класифікацію.
– Експлойт – теоретично нешкідливий набір даних (наприклад, графічний файл або
мережний пакет), що некоректно сприймається програмою, яка працює з такими
даними. Тут шкода завдає не сам файл, а неадекватна поведінка з помилкою, що
призводить до вразливості. Також експлойтом називають програму для генерації таких
«отруєних»
даних.
– Логічна бомба – шкідлива частина комп'ютерної програми (корисної чи ні),
яка спрацьовує за певної умови.
– Троянська програма не має власного механізму розмноження та встановлюється «на
додачу» до корисної або під виглядом корисної. Часто «на додачу» ставлять
програмне забезпечення, яке не є істинно шкідливим, але небажане — наприклад,
adware.
– Комп'ютерний вірус розмножується в межах комп'ютера та через змінні диски.
Розмноження через мережу можливе, якщо користувач сам викладе заражений файл
у мережу. Віруси своєю чергою діляться за типом файлів, що заражаються (файлові,
завантажувальні, макро-, автозапускаються); за способом прикріплення до файлів
(паразитують, «супутники» і перезаписують) і т.д.
– Мережевий хробак здатний самостійно розмножуватися мережею. Поділяються на
IRC-, поштові, що розмножуються за допомогою експлойтів і т.д.
– Рекламне програмне забезпечення, adware – програмне забезпечення, яке в
процесі свого використання показує користувачеві рекламу.
– Руткіт – програма або набір програм для приховування слідів присутності
зловмисника або шкідливої програми в системі.
– Клавіатурні логери – Keylogger – це програмний продукт (модуль) або
апаратний пристрій, що реєструє кожне натиснення на клавішу клавіатури
комп'ютера.
– Здирницькі програми – Програма-вимагач, програма-здирник, програма-шантажист
– це тип шкідливої програми, який злочинці встановлюють на комп'ютерах
користувачів. Програми, які вимагають викуп, надають злочинцям можливість
віддалено заблокувати комп'ютер.

Антивірусне ПЗ
Антивірусне ПЗ, очевидно, створене для боротьби з вірусами. Проте сучасний антивірус
містить у собі набагато більше функцій: мережевий екран, антиспам, захист браузера, захист
банківських операцій, менеджер паролів, дитячий контроль.
Алгоритми роботи сучасних антивірусів є дуже складними та складаються з багатьох
модулів. Більшість сучасних антивірусів здатні:
– Виявляти відповідність визначенню вірусів в словнику. При цьому методі
антивірусна програма під час перегляду файлу звертається до словника з відомими
вірусами, що складений авторами програми-антивірусу. У разі відповідності якоїсь
ділянки коду програми, що проглядається, відомому коду (сигнатурі) вірусу в словнику,
програма- антивірус може виконувати одну з наступних дій: видалити інфікований файл,
відправити у карантин, намагатися вилікувати файл.
– Виявляти підозрілу поведінку програмного забезпечення. Антивіруси, що
використовують метод знаходження підозрілої поведінки програм, не
намагаються
ідентифікувати відомі віруси, замість цього вони стежать за поведінкою всіх
програм. Якщо програма намагається записати якісь дані в файл, що виконується(exe
— файл), програма-антивірус може зробити помітку цього файлу, попередити
користувача і спитати, що треба зробити.
– Виконувати запуск програм у пісочниці – спеціальному ізольованому середовищі
для виявлення підозрілих дій. Після відсутності підозрілих операцій програмі
передається управління.
– Вищезазначені дії сучасні антивіруси виконують як у реальному часі, так
і заплановано: по команді користувача, або за розкладом.

Класифікація антивірусів
У попередньому розділі були розглянуті принципи дій антивірусів. Існують як
антивіруси загального призначення та постійного використання, та і доволі специфічні та не
менш корисні продукти.
Розглянемо повсякденну роботу користувача. Користувач використовує інтернет, зовнішні
носії інформації, встановлює ПЗ. В такому випадку користувачу потрібно щонайменше:
сканування файлів у реальному часі як по словниках, так і евристично; сканування веб-сайтів
на предмет прихованого коду, що виконується у браузері; бажано наявність антифішингу.
Також, зрозуміло, антивірус має сканувати певну категорію файлів (або весь диск) за запитом
користувача, або за розкладом. При такому використанні у користувача ніколи не виникнуть
проблем, якщо:
– антивірус є надійним;
– користувач ніколи не ігнорує попередження та не вимикає антивірус.
Якщо за комп’ютер сяде менш обізнаний користувач, або антивірус “проґавив”, тоді
комп’ютер буде інфіковано. Допомогти у знешкодженні може наявний антивірус, якщо система
знаходиться у такому стані, що антивірус здатен працювати та виявляти саме цей тип зараження.
З класифікації зловмисного ПЗ ви зрозуміли, що іноді подібне ПЗ блокує роботу
комп’ютера. Або вірусів настільки багато, що операційна система завантажується, але робити
певні кроки на ній дуже складно. Або до вас звернувся товариш з проханням очистити його
комп’ютер. Ці випадки об'єднують наступні передумови:
– ви отримали комп’ютер у невідомому стані;
– ефективність встановленого антивірусу невідома, або є сумніви у його роботі,
або антивірус відсутній;
– стан комп’ютера не дозволяє виконувати операції через встановлену ОС, або
виконання даних операцій ускладнено з невідомих, або очевидних (напр., банер на
робочому столі) причин.
Зрозуміло, що настання хоча б одної з вищезазначених подій є досить ймовірним.
Для таких випадків існують спеціальні антивіруси: ті, які встановлюються у наявну ОС для
одноразового сканування та не заважають основному антивірусу, або ті, що завантажуються
з іншої операційної системи.

Зверніть увагу! Одночасне використання декількох антивірусів призводить до


нестабільної роботи комп’ютера. Якщо ви маєте сумнів у показах наявного антивірусу – або видаліть його

Використання програм, що встановлюється в основну ОС іноді може призвести до


позитивних результатів, проте є більш ефективний та надійний спосіб.
Існує категорія антивірусів, які завантажуються не з основної ОС. Вони містяться у складі
linux live cd та завантажуються з попередньо підготовленої флешки (найпростіший спосіб).
Такі програми не заважають основному антивірусу, мають високу швидкодію незалежно від
стану основної ОС.
Часто такі образи мають засоби для розблокування основної системи від здирницьких
програм безкоштовно та безпечно. Пам’ятайте, що надання викупу автору здирницької програми
навряд розблокує вашу систему. У разі зараження ви можете слідувати наступному алгоритму
для безкоштовного та простого розблокування без перевстановлення системи. Також цьому
алгоритму варто слідувати при будь-яких з трьох сумнівах, які зазначені вище.
1. На чистому комп’ютері готується флешка з образом антивірусу (наприклад, такі
образи називаються “live cd”, “rescue cd” тощо). Більшість антивірусних компаній,
особливо
якщо ви маєте платну підписку, надають вам таку можливість.
2. У BIOS зараженого (або сумнівного комп’ютера) змінюється порядок завантаження
з пріоритетом у флешки з образом. Відбувається завантаження ОС з флешки.
3. Зазвичай автоматично вмикається антивірус, який пропонує виконати кроки зі
сканування та знешкодження зловмисних програм, розблокування системи в один клік та
ін.
4. Після роботи з антивірусом можна виконати перезавантаження комп’ютера в
“очищену” систему (пам’ятайте про порядок у BIOS) та виконати подальші
налаштування.
5. Виконайте заходи щодо захисту від повторного ураження: перевірте
справність антивірусу, наявність ліцензії, або встановіть його (якщо він
відсутній).
Іноді кроків по видаленню ПЗ за допомогою антивірусу з флешки виявляється недостатньо
для роботи системи. Можливі наступні порушення:
– система не завантажується;
– не працюють певні функції системи;
– відбулася втрата даних.
Ці події зазвичай зумовлені порушенням у структурі системних файлів. Для відновлення
нормальної роботи системи вам потрібен завантажений (також на іншому комп’ютері) образ
системи, яка встановлена на даному комп’ютері. Образ потрібен не для перевстановлення, а для
виправлення помилок.

Зверніть увагу! Легке відновлення системи та структури системних файлів можливе


лише за використання ліцензійної копії ОС. Використання ліцензійного ПЗ – це не лише
вимога законодавства, а й гарантія його нормальної роботи та наявності підтримки.

Після завантаження образу вашої ОС ви можете обрати пункт “відновлення” та слідувати


наданим крокам по відновленню того, що вам потрібно. Сучасні операційні системи пропонують
доволі зрозумілі для користувача інтерфейси в образі, що знижує ймовірність помилитися та
сильно збільшує шанси на успіх.

Зверніть увагу! Хоча сучасні образи як антивірусів, так і операційних систем є


інтуїтивно зрозумілими, вони також містять дії, що можуть нашкодити комп’ютеру.
Наприклад, ви можете випадково відформатувати системний диск, або невірно
перезаписати завантажувальну область. Образ багато разів вимагає підтвердження виконання
операцій та вказує можливі негативні наслідки. Але все одно, оскільки образи містять
небажані у даних випадках функції – треба бути особливо уважним, або попросити допомогу
у своїх колег.

У жодному випадку не можна сказати, що образ містить шкідливі функції. Дані функції
(напр., форматування) використовується при інших видах діяльності. Образ системи – це і
відновлення роботи, і встановлення нової системи, і встановлення другої системи. Кожна
функція детально продумана розробником та є корисною в певних ситуаціях.
Окремим випадком можна віднести втрату даних. Успіх на відновлення зашифрованих
внаслідок діяльності вірусу файлів є. Функціонал дешифратора часто запропонований в образах
антивірусів. Проте кращим вибором буде створення резервних копій на іншому носії та їх
убезпечення від зараження. В такому випадку ви зможете швидко відновити дані з 100%
успіхом.

Відомі антивіруси
Наразі існує дуже велика кількість антивірусів. Серед них популярні:
– Avast – зарубіжній антивірус, є дуже популярним. Безкоштовна версія є досить
обмеженою. При встановленні намагається встановити непотрібне сміття,
безкоштовна версія наповнена рекламою.
– Bitdefender – зарубіжній антивірус, є недосить популярним в Україні, проте доволі
ефективним. Безкоштовна версія сильно обмежена, проте не усіяна рекламою.
Спроб встановити зайве ПЗ також не було виявлено.
– Zillya! – український антивірус, є доволі популярним в Україні. Ефективність,
наявність реклами та спроб встановлення зайвого ПЗ – невідомі.
– Антивірус від Microsoft. Мабуть, відомий всім антивірус, що поставляється
безкоштовно разом з операційною системою Windows. Має аналогічні переваги та
недоліки як і архіватор.
Зверніть увагу! Використовувати ПЗ, зокрема антивіруси, російського виробництва у навчальних приклад

У багатьох наявних антивірусних компаній є утиліта з образом для запуску з флешки.

Інші способи протидії зловмисному ПЗ


Практично завжди зловмисне ПЗ використовує вразливості інформаційних систем. Це
може бути вразливість користувача, або наявність експлойтів у ПЗ. Рівень підготовки у
користувачів різний: далеко не кожний запустить інсталятор невідомого походження без
цифрових підписів для того, щоб встановити потрібне йому ПЗ, а разом з ним – троянця.
Загалом, ви маєте усвідомлювати, що навіть якщо ви досвідчений користувач, зловмисне
ПЗ може використати “технічні” засоби для проникнення до вас у комп'ютер. Антивірус буде
набагато ефективніший разом з оновленими версіями ПЗ.
Не всім “піратам” очевидно, що автори “безкоштовного” ПЗ не несуть жодної
відповідальності за даний програмний продукт. Що більше, вони можуть самостійно
вбудовувати зловмисні елементи для отримання своєї вигоди. Зрозуміло, що неліцензійне ПЗ
не буде отримувати жодних оновлень.
Всім відомий мережевий черв'як-вимагач WannaCry та його похідні, що були виявлені у
2017 році. Наразі всі вразливості, які були використані у WannaCry, були виправлені. Зараз ця
здирницька програма не зможе працювати на оновлених ОС, проте легко зможе на
піратських.
Для забезпечення максимальної безпеки та зручності у використання вам
пропонується невеликий перелік-порівняння ПЗ для різних задач:

Задача Платне ПЗ Безплатний аналог


Операційна система Windows Linux (напр., Ubuntu, Debian)
Офісний застосунок MS Office LibreOffice, Google Docs
Відеоплеєр VLC
Растровий графічний редактор Adobe Photoshop Gimp
Векторний графічний редактор Adobe Illustrator Inkscape
Файловий менеджер Total Commander FAR Manager,
Midnight Commander
Архіватор WinRAR 7-zip
Середовища розробки JetBrains надає безкоштовні
Ultimate ліцензії для
студентів Одеської
політехніки
Microsoft надає 100$ на
використання своїх сервісів
щорічно для студентів
НУОП
Notepad++ – відомий
текстовий редактор з
великим функціоналом

Порядок виконання лабораторної


роботи
Лабораторна робота складається з двох частин: архіватори та антивіруси відповідно. Слід
бути особливо уважним при її виконанні. Дотримуйтесь вказівок у завданні та під час відповідей
на контрольні запитання.
Для успішного виконання лабораторної роботи вам потрібно:
1. Прочитати теоретичні відомості.
2. Створити документ протоколу у будь-якому зручному для вас текстовому процесорі
чи видавничій системі (Google Docs чи MS Word) та назвати його відповідним чином
ЛР№5_АС-2XX_Прізвище
3. Оформити титульний аркуш.
4. Уважно прочитати та виконати індивідуальне завдання. Записати умову
індивідуального завдання до себе в документ.
5. Переконатися у тому, що під час виконання завдання ви не допустили
розповсюджених помилок, які виділені у жовтому фоні в теоретичному матеріалі.
6. Написати висновки до роботи у форматі Що зроблено? На основі чого зроблено? Як
це може бути використано в майбутньому?
7. Письмово відповісти на контрольні запитання.
8. Бажано додати зміст протоколу.
9. Зробити експорт протоколу в PDF, прикріпити файл протоколу на перевірку у
Систему (el).

Індивідуальне завдання
Внаслідок виконання даної лабораторної роботи ви маєте опрацювати роботу з
архіваторами та антивірусом
Завдання складається з двох частин: перша – завдання по архіваторах, друга – по
антивірусу.
Варіант один для всіх: завдання творче.

Архіватори
У цій частині вам необхідно ознайомитись з трьома архіваторами та виконати їх
порівняння.
Тому, по-перше, встановіть на комп’ютер три архіватори. Якщо ви вже маєте
певні ліцензійні архіватори – ви можете використати їх. Також ви можете використати
онлайн архіватори. Запишіть назви архіваторів у протокол.
По-друге, підготуйте по одному файлу відповідних типів:
– MP4 – відео;
– jpg, png – фото;
– pdf, docx/doc/odt – документи (/ означає АБО).
Наступним кроком виконайте архівацію вищезазначених файлів за допомогою трьох
архіваторів та заповніть таблицю:

Архіватор Початковий Ступінь Час Розмір Оцінка (від 1 до 10)


розмір стиснення, архівації, архіву зручності роботи с
% с продуктом
Необхідно додати декілька знімків з екрану для демонстрації роботи архіваторів.
Зверніть увагу, що файли документів та фотографій, ймовірно, будуть швидко стискатися.
Якщо час стиску не перевищує одну секунду, тоді в відповідному стовпчику запишіть <1.
Ступінь стиску визначається як відношення кінцевого розміру файлу до початкового.
Розмір файлу можна подивитися у його властивостях. Деякі архіватори після завершення
процедури стиску надають такі дані автоматично.
Далі додайте декілька файлів у папку та проведіть її архівування. Результати також
занесіть у таблицю.
Всього в таблиці має бути 6 записів (7 рядків, один із них – заголовок).
На цьому кроці ви завершили роботу з архіваторами. Вам необхідно підбити підсумки
щодо даного досвіду. Для цього:
– опишіть свої враження від роботи з кожним продуктом, його переваги та недоліки;
– побудуйте дві діаграми: порівняння ступеня стиску серед різних архіваторів та часу
архівації; обґрунтуйте вибір типу діаграми та набору даних (підказка: можливо
краще проводити порівняння на відео файлах, або інших великих за розміром, бо
інакше час архівації в усіх буде дуже малий).

Антивіруси
У цій частині вам необхідно перевірити роботу антивірусу. Для цього, по-перше, встановіть
антивірус на свій комп’ютер, якщо він у вас відсутній. Якщо ви не бажаєте встановлювати
антивірус, то ви можете виконати сканування за допомогою live cd. Також ви можете
скористатися вбудованим у Windows антивірусом. По даному пункту запишіть у протокол
антивірус, який ви обрали. Вкажіть чи встановили ви його, чи він у вас вже був.
Тепер ви можете перейти до виконання завдання. Вам необхідно просканувати один чи
декілька локальних дисків та зовнішній носій (флешку). Занести дані до таблиці:

Що скануємо? Час Результати Оцінка (від 1 до 10)


сканування, зручності роботи с
с продуктом
Додайте два знімки з екрану: налаштування сканування та його результати.
Додаткове завдання: якщо ви користувалися встановленим на свій комп’ютер антивірусом,
то ви можете перевірити його роботу у реальному часі. Для цього створіть файл Eicar
(детальніше – у теорії). Збережіть вміст у форматі txt. Якщо антивірус досі не виявив – змініть
розширення на COM. Якщо він ще не виявив – ймовірно, антивірус у реальному часі не працює.
Якщо ви виконали це завдання – опишіть свої враження у протоколі (3-4 речення).
Контрольні запитання
Будьте уважні при відповіді на питання. У дужках подано рекомендований обсяг відповіді.
Цього достатньо для того, щоб стисло відповісти на поставлене запитання. Написаний великий
обсяг тексту замість рекомендованого обсягу може бути сприйнятий як використання засобів
штучного інтелекту (ChatGPT та подібні).
1. Які алгоритми стиску даних застосовані у використаних вами архіваторах
(назва архіватору-назва алгоритму)
2. Телеграм має обмеження на передачу файлів у 2 ГБ. За кількістю файлів обмеження
не має. Вам необхідно передати файл розміром 5 ГБ. Як це зробити з використанням
вищезазначеної теорії? (1-2 речення!)
3. Уявіть, що маєте велику кількість домашніх фотографій. Який спосіб зберігання ви
оберете? Поясніть чому саме такий. Чи архівуватимете їх? Якщо так, то як, якщо
ні, чому? (3-5 речень)
4. Чи зустрічалися ви з троянцем (різновидом зловмисного ПЗ)? Якщо так, то де саме
ви його підхопили? Які його відмінності від інших видів зловмисного ПЗ? (3-5
речень)
5. Чи зустрічалися ви з представником здирницького ПЗ? Якщо так – опишіть свої
враження. Який алгоритм дій ви б застосували (або вже застосовували) для
відновлення роботи системи? (зустрічали/не зустрічали + 2-3 речення на враження,
якщо такі були + до 5 речень на алгоритм)
6. Чи зустрічалися ви з офіційними інсталяторами, які намагаються встановити
небажане ПЗ? Опишіть, як захистити себе від цього. Наведіть приклади. (3-5 речень)
7. Що вам відомо про експлойт? На вашу думку, чи допоможе регулярне оновлення
системи та ПЗ й використання ліцензійних копій вберегтися від більшості експлойтів?
(3-6 речень)

You might also like