Professional Documents
Culture Documents
ЛР№5
ЛР№5
Архіватори та
антивіруси
Стиск даних
Всі методи стиснення даних поділяються на два основні класи:
– стиснення без втрат;
– стиснення із втратами.
При використанні стиснення без втрат можливе повне відновлення вихідних даних,
стиснення з втратами дозволяє відновити дані зі спотвореннями, зазвичай несуттєвими з точки
зору подальшого використання відновлених даних.
Стиснення без втрат зазвичай використовується для передачі та зберігання текстових
даних, комп'ютерних програм, рідше – для скорочення обсягу аудіо- та відеоданих, цифрових
фотографій тощо, у випадках, коли спотворення неприпустимі або небажані.
Стиснення з втратами, що володіє значно більшою, ніж стиснення без втрат, ефективністю,
зазвичай застосовується для скорочення обсягу аудіо- та відео та цифрових фотографій у тих
випадках, коли таке скорочення є пріоритетним, а повна відповідність вихідних і відновлених
даних не потрібна.
Відомі архіватори
Серед величезної кількості наявних архіваторів зазвичай користувачі користуються
наступними:
1. Вбудований архіватор Windows. Його переваги очевидні – він вбудований у найбільш
розповсюджену операційну систему. До його недоліків можна віднести низьку
швидкість роботи, низький стиск. Іншим недоліком є те, що працює тільки під Windows.
2. Архіватор gzip (Linux). Він поставляється разом з операційною системою Linux та
має аналогічну перевагу як і попередній. Недоліків вбудованого у Windows він не має,
оскільки він містить велику кількість параметрів для налаштування. Те, що їм не можна
стиснути декілька файлів розв’язується за допомогою tar. Даний архіватор можна
встановити під будь-яку ОС, проте його основна, звісно, linux.
3. 7-zip. Дуже відомий архіватор з графічним інтерфейсом. Працює під багатьма
операційними системами. Має налаштування для високого ступеня стиску. Працює
з форматами rar.
Зверніть увагу! Запропоновані три популярні архіватори, які 100% не містять злочинного коду.
Якщо ви будете встановлювати інші – будьте обережні! Навіть офіційний інсталятор може
містити зайві рекламні агенти тощо. Завжди обирайте вибіркову установку та не завантажуйте
програми з неофіційних сайтів. Зазвичай програми з відкритим кодом не намагаються
встановити сміття на комп’ютер. Але є винятки!
Щодо онлайн архіваторів – вони виглядають сумнівними. Якщо вони відомі вам як надійні –
можете користуватися ними.
Теоретична частина (5б – антивіруси)
Віруси, загалом – це підмножина зловмисного ПЗ (Програмного Забезпечення). Даний
термін дуже розповсюджений, хоча під ним мають на увазі саме зловмисне ПЗ.
Шкідливий програмний засіб – програмне забезпечення, яке перешкоджає роботі
комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних
комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і
іншого програмного забезпечення. Шкідливий – це загальний термін, який використовується
для позначення різних форм ворожого або непроханого програмного забезпечення.
До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці,
руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми,
шкідливі плаґіни та інше зловмисне програмне забезпечення. Зловмисні програмні засоби
відрізняються від дефективного ПЗ тим, що останнє є легальним ПЗ, але містить шкідливі
помилки, які не були виправлені до випуску. Програмне забезпечення, яке може бути
віднесене до «шкідливих програм» може бути заснованим на різних технологіях, володіти
абсолютно різним набором функцій і можливостей. Єдине, що об'єднує всі типи шкідливих
програм — це мета, з якою вони створюються.
Зверніть увагу! Раніше зазначалося, що багато офіційних програм встановлюють разом із собою небажан
Проблема полягає у тому, що зазвичай антивіруси не розпізнають дані види злодіяння, оскільки користува
Класифікація зловмисного ПЗ
Віруси, як відомо – це сленгова назва зловмисного ПЗ. Проведемо детальну класифікацію.
– Експлойт – теоретично нешкідливий набір даних (наприклад, графічний файл або
мережний пакет), що некоректно сприймається програмою, яка працює з такими
даними. Тут шкода завдає не сам файл, а неадекватна поведінка з помилкою, що
призводить до вразливості. Також експлойтом називають програму для генерації таких
«отруєних»
даних.
– Логічна бомба – шкідлива частина комп'ютерної програми (корисної чи ні),
яка спрацьовує за певної умови.
– Троянська програма не має власного механізму розмноження та встановлюється «на
додачу» до корисної або під виглядом корисної. Часто «на додачу» ставлять
програмне забезпечення, яке не є істинно шкідливим, але небажане — наприклад,
adware.
– Комп'ютерний вірус розмножується в межах комп'ютера та через змінні диски.
Розмноження через мережу можливе, якщо користувач сам викладе заражений файл
у мережу. Віруси своєю чергою діляться за типом файлів, що заражаються (файлові,
завантажувальні, макро-, автозапускаються); за способом прикріплення до файлів
(паразитують, «супутники» і перезаписують) і т.д.
– Мережевий хробак здатний самостійно розмножуватися мережею. Поділяються на
IRC-, поштові, що розмножуються за допомогою експлойтів і т.д.
– Рекламне програмне забезпечення, adware – програмне забезпечення, яке в
процесі свого використання показує користувачеві рекламу.
– Руткіт – програма або набір програм для приховування слідів присутності
зловмисника або шкідливої програми в системі.
– Клавіатурні логери – Keylogger – це програмний продукт (модуль) або
апаратний пристрій, що реєструє кожне натиснення на клавішу клавіатури
комп'ютера.
– Здирницькі програми – Програма-вимагач, програма-здирник, програма-шантажист
– це тип шкідливої програми, який злочинці встановлюють на комп'ютерах
користувачів. Програми, які вимагають викуп, надають злочинцям можливість
віддалено заблокувати комп'ютер.
Антивірусне ПЗ
Антивірусне ПЗ, очевидно, створене для боротьби з вірусами. Проте сучасний антивірус
містить у собі набагато більше функцій: мережевий екран, антиспам, захист браузера, захист
банківських операцій, менеджер паролів, дитячий контроль.
Алгоритми роботи сучасних антивірусів є дуже складними та складаються з багатьох
модулів. Більшість сучасних антивірусів здатні:
– Виявляти відповідність визначенню вірусів в словнику. При цьому методі
антивірусна програма під час перегляду файлу звертається до словника з відомими
вірусами, що складений авторами програми-антивірусу. У разі відповідності якоїсь
ділянки коду програми, що проглядається, відомому коду (сигнатурі) вірусу в словнику,
програма- антивірус може виконувати одну з наступних дій: видалити інфікований файл,
відправити у карантин, намагатися вилікувати файл.
– Виявляти підозрілу поведінку програмного забезпечення. Антивіруси, що
використовують метод знаходження підозрілої поведінки програм, не
намагаються
ідентифікувати відомі віруси, замість цього вони стежать за поведінкою всіх
програм. Якщо програма намагається записати якісь дані в файл, що виконується(exe
— файл), програма-антивірус може зробити помітку цього файлу, попередити
користувача і спитати, що треба зробити.
– Виконувати запуск програм у пісочниці – спеціальному ізольованому середовищі
для виявлення підозрілих дій. Після відсутності підозрілих операцій програмі
передається управління.
– Вищезазначені дії сучасні антивіруси виконують як у реальному часі, так
і заплановано: по команді користувача, або за розкладом.
Класифікація антивірусів
У попередньому розділі були розглянуті принципи дій антивірусів. Існують як
антивіруси загального призначення та постійного використання, та і доволі специфічні та не
менш корисні продукти.
Розглянемо повсякденну роботу користувача. Користувач використовує інтернет, зовнішні
носії інформації, встановлює ПЗ. В такому випадку користувачу потрібно щонайменше:
сканування файлів у реальному часі як по словниках, так і евристично; сканування веб-сайтів
на предмет прихованого коду, що виконується у браузері; бажано наявність антифішингу.
Також, зрозуміло, антивірус має сканувати певну категорію файлів (або весь диск) за запитом
користувача, або за розкладом. При такому використанні у користувача ніколи не виникнуть
проблем, якщо:
– антивірус є надійним;
– користувач ніколи не ігнорує попередження та не вимикає антивірус.
Якщо за комп’ютер сяде менш обізнаний користувач, або антивірус “проґавив”, тоді
комп’ютер буде інфіковано. Допомогти у знешкодженні може наявний антивірус, якщо система
знаходиться у такому стані, що антивірус здатен працювати та виявляти саме цей тип зараження.
З класифікації зловмисного ПЗ ви зрозуміли, що іноді подібне ПЗ блокує роботу
комп’ютера. Або вірусів настільки багато, що операційна система завантажується, але робити
певні кроки на ній дуже складно. Або до вас звернувся товариш з проханням очистити його
комп’ютер. Ці випадки об'єднують наступні передумови:
– ви отримали комп’ютер у невідомому стані;
– ефективність встановленого антивірусу невідома, або є сумніви у його роботі,
або антивірус відсутній;
– стан комп’ютера не дозволяє виконувати операції через встановлену ОС, або
виконання даних операцій ускладнено з невідомих, або очевидних (напр., банер на
робочому столі) причин.
Зрозуміло, що настання хоча б одної з вищезазначених подій є досить ймовірним.
Для таких випадків існують спеціальні антивіруси: ті, які встановлюються у наявну ОС для
одноразового сканування та не заважають основному антивірусу, або ті, що завантажуються
з іншої операційної системи.
У жодному випадку не можна сказати, що образ містить шкідливі функції. Дані функції
(напр., форматування) використовується при інших видах діяльності. Образ системи – це і
відновлення роботи, і встановлення нової системи, і встановлення другої системи. Кожна
функція детально продумана розробником та є корисною в певних ситуаціях.
Окремим випадком можна віднести втрату даних. Успіх на відновлення зашифрованих
внаслідок діяльності вірусу файлів є. Функціонал дешифратора часто запропонований в образах
антивірусів. Проте кращим вибором буде створення резервних копій на іншому носії та їх
убезпечення від зараження. В такому випадку ви зможете швидко відновити дані з 100%
успіхом.
Відомі антивіруси
Наразі існує дуже велика кількість антивірусів. Серед них популярні:
– Avast – зарубіжній антивірус, є дуже популярним. Безкоштовна версія є досить
обмеженою. При встановленні намагається встановити непотрібне сміття,
безкоштовна версія наповнена рекламою.
– Bitdefender – зарубіжній антивірус, є недосить популярним в Україні, проте доволі
ефективним. Безкоштовна версія сильно обмежена, проте не усіяна рекламою.
Спроб встановити зайве ПЗ також не було виявлено.
– Zillya! – український антивірус, є доволі популярним в Україні. Ефективність,
наявність реклами та спроб встановлення зайвого ПЗ – невідомі.
– Антивірус від Microsoft. Мабуть, відомий всім антивірус, що поставляється
безкоштовно разом з операційною системою Windows. Має аналогічні переваги та
недоліки як і архіватор.
Зверніть увагу! Використовувати ПЗ, зокрема антивіруси, російського виробництва у навчальних приклад
Індивідуальне завдання
Внаслідок виконання даної лабораторної роботи ви маєте опрацювати роботу з
архіваторами та антивірусом
Завдання складається з двох частин: перша – завдання по архіваторах, друга – по
антивірусу.
Варіант один для всіх: завдання творче.
Архіватори
У цій частині вам необхідно ознайомитись з трьома архіваторами та виконати їх
порівняння.
Тому, по-перше, встановіть на комп’ютер три архіватори. Якщо ви вже маєте
певні ліцензійні архіватори – ви можете використати їх. Також ви можете використати
онлайн архіватори. Запишіть назви архіваторів у протокол.
По-друге, підготуйте по одному файлу відповідних типів:
– MP4 – відео;
– jpg, png – фото;
– pdf, docx/doc/odt – документи (/ означає АБО).
Наступним кроком виконайте архівацію вищезазначених файлів за допомогою трьох
архіваторів та заповніть таблицю:
Антивіруси
У цій частині вам необхідно перевірити роботу антивірусу. Для цього, по-перше, встановіть
антивірус на свій комп’ютер, якщо він у вас відсутній. Якщо ви не бажаєте встановлювати
антивірус, то ви можете виконати сканування за допомогою live cd. Також ви можете
скористатися вбудованим у Windows антивірусом. По даному пункту запишіть у протокол
антивірус, який ви обрали. Вкажіть чи встановили ви його, чи він у вас вже був.
Тепер ви можете перейти до виконання завдання. Вам необхідно просканувати один чи
декілька локальних дисків та зовнішній носій (флешку). Занести дані до таблиці: